2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp 一点WP

发布时间:2023年12月18日

MISC

参考文章:

天权信安“”2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛WriteUp

ez-zip

image.png
使用脚本解套娃压缩包

import io
import zipfile

with open("4096.zip", "rb") as f:
    data = f.read()

info = "666"

while True:
    with zipfile.ZipFile(io.BytesIO(data), "r") as zf:
        all_files_processed = True
        for i in zf.filelist:
            fileName = i.filename.encode("cp437").decode("gbk")
            if zipfile.is_zipfile(io.BytesIO(zf.read(i.filename))):
                print(fileName)
                data = zf.read(i.filename)
                all_files_processed = False
                
                info += f" {fileName.replace('.zip', '')}"
            else:
                print(fileName)
                with open(fileName, "wb") as f:
                    f.write(zf.read(i.filename))

        if all_files_processed:
            break

print(info)

运行脚本获得一串加号和减号
把加号替换为0
把减号替换为1
image.png
然后二进制转ASCII字符串获得flag
image.png

DASCTF{10c58258ccf1e7c631e5911ed6acc4ed}

内存取证

kali安装volatility及插件mimikatz_mimikatz安装-CSDN博客
kali安装volatility及插件mimikatz_mimikatz安装-CSDN博客.html
image.png
image.png
image.png
image.png
然后开始查看镜像信息

python2 vol.py -f mem.raw imageinfo

image.png
看桌面的文件有一个机密.docx

python2 vol.py -f /root/Desktop/mem.raw --profile Win7SP1x64 filescan | grep 机密

image.png
接下来需要提取这个机密.docx出来,看一下笔记


image.png


python2 vol.py -f /root/Desktop/mem.raw --profile Win7SP1x64 dumpfiles -Q 0x000000003dceaf20 -D ~
cd 
ls

image.png
拿出来放到Windows,保存为docx后缀,就可以打开获得东西

image.png
然后用mimikatz获取管理员密码,然后进行SNOW隐写解密就可以获得flag
image.png
SNOW隐写
image.png

Web

参考十七也的WP:2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Web方向 题解wp-CSDN博客
buu的题,dirsearch可以设置-x参数,比如-x 429就是不显示状态码429的参数
![3$X@_PRY4LU)KBU8NAU{H5.jpg

文章来源:https://blog.csdn.net/weixin_64422989/article/details/135054876
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。