2020湖湘杯MISC全解-writeup

   日期:2020-11-05     浏览:201    评论:0    
核心提示:MISC1导出index-demo.html,查看代码发现隐藏了一长串base64使用base64隐写进行解密key:"lorrie"得到key说明可能存在某种隐写,是snow隐写,但用网页版的snow隐写解出来是一串乱码,于是尝试使用本地版的SNOW.EXESNOW.EXE -p lorrie index-demo.htmlflag{→_→←_←←_←←_←←_← →_→→_→←_←←_←←_← →_→←_←←_←←_← ←_←←_←←_←→_→→...

MISC1

导出index-demo.html,查看代码发现隐藏了一长串base64

使用base64隐写进行解密

 

key:"lorrie"

 

得到key说明可能存在某种隐写,是snow隐写,但用网页版的snow隐写解出来是一串乱码,于是尝试使用本地版的SNOW.EXE

SNOW.EXE  -p lorrie  index-demo.html

 

flag{→_→←_←←_←←_←←_← →_→→_→←_←←_←←_← →_→←_←←_←←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ ←_← ←_←←_←←_←→_→→_→ →_→→_→→_→→_→←_← →_→←_←←_←←_← ←_←←_←←_←←_←←_← ←_←→_→→_→→_→→_→ →_→→_→→_→→_→→_→ ←_←←_←←_←←_←←_← ←_←←_←→_→←_← →_→←_←←_ ←←_← ←_←←_←←_←←_←→_→ ←_←→_→ ←_←←_←→_→→_→→_→ →_→→_→→_→→_→←_← ←_←←_←←_←←_ ←←_← ←_←←_←←_←→_→→_→ ←_←→_→ →_→→_→→_→→_→→_→ →_→←_←→_→←_← ←_← →_→→_→←_←←_←←_← →_→→_→→_→→_→←_← →_→←_←→_→←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ →_→→_ →←_←←_←←_← →_→→_→→_→←_←←_←}

 

把→_→和→_ →替换成-,把 ←_←和 ←_ ←替换成.,然后摩斯解密,得到

67b33e39b5105fb4a2953a0ce79c3378

 

 

 

MISC2 -passwd

内存取证

volatility2.6.exe -f WIN-BU6IJ7FI9RU-20190927-152050.raw imageinfo

 

Win7SP1x86_23418, Win7SP0x86, Win7SP1x86

volatility2.6.exe -f WIN-BU6IJ7FI9RU-20190927-152050.raw --profile=Win7SP1x86_23418 hashdump

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

CTF:1000:aad3b435b51404eeaad3b435b51404ee:0a640404b5c386ab12092587fe19cd02:::

 

 

db25f2fc14cd2d2b1e7af307241f548fb03c312a

 

 

MISC3-虚实之间

binwalk提取 出一个明文和一个加密的压缩包

修复加密压缩包

使用AZPR4.0进行明文攻击

123%asd!O

解压得到:

仅需5,跳过去

ffd5e341le25b2dcab15cbb}gc3bc5b{789b51

栅栏解密:

https://www.qqxiuzi.cn/bianma/zhalanmima.php

 

flag{febc7d2138555b9ebccb32b554dbb11c}

 

 

MISC4 隐藏的秘密

volatility2.6.exe -f 隐藏的秘密.vmem imageinfo

//Win2003SP0x86, Win2003SP1x86, Win2003SP2x86

volatility2.6.exe -f 隐藏的秘密.vmem --profile=Win2003SP0x86 filescan

windows下文件扫描出错,换成kali下,也不行,把版本换成Win2003SP1x86

volatility -f 1.vmem --profile=Win2003SP1x86 filescan

volatility -f 1.vmem --profile=Win2003SP1x86 dumpfiles -Q 0x000000000412cde0 --dump-dir=.

查看文件得到:

什么?计算机又被不知名账户登录了?明明在计算机管理中没有这个用户,为什么还会被这个用户登录呢?电脑跟前的你能帮我找到原因吗?flag为该用户的用户名以及密码的md5值

格式:md5(用户名:密码)

 

 

用hashdump会发现有多账户

 

导出注册表

volatility -f 1.vmem --profile=Win2003SP1x86 dumpregistry --dump-dir= .

 

用注册表分析工具打开registry.0xe1757860.SAM.reg,分析用户。

可以看到,Administrator是有登录记录的,其他账户是没有登录记录的。一个个查看下去发现账户FHREhpe$的记录与Administrator相同

 

FHREhpe$

volatility -f 1.vmem --profile=Win2003SP1x86 hashdump |grep FHREhpe

FHREhpe$:1171:70fdb8f853bd427d7584248b8d2c9f9e:f3cf477fc3ea6ec0b3b5887616dd4506:::

 

根据题意做md5

FHREhpe$:NIAIWOMA

8cf1d5b00c27cb8284bce9ccecb09fb7

 

 

 

 

 

 

 

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服