[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤

2024-01-04 01:50

本文主要是介绍[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

NSSCTF-Misc篇-[陇剑杯 2021]

  • 日志分析:
    • [陇剑杯 2021]日志分析(问1)
    • [陇剑杯 2021]日志分析(问2)
    • [陇剑杯 2021]日志分析(问3)
  • 简单日志分析:
    • [陇剑杯 2021]简单日志分析(问1)
    • [陇剑杯 2021]简单日志分析(问2)
    • [陇剑杯 2021]简单日志分析(问3)
  • SQL注入:
    • [陇剑杯 2021]SQL注入(问1)
    • [陇剑杯 2021]SQL注入(问2)
    • [陇剑杯 2021]SQL注入(问3)
  • 内存取证:
    • [陇剑杯 2021]内存分析(问1)
    • [陇剑杯 2021]内存分析(问2)
  • ios:
    • [陇剑杯 2021]ios(问1)
    • [陇剑杯 2021]ios(问2)
    • [陇剑杯 2021]ios(问2)
    • [陇剑杯 2021]ios(问4)
    • [陇剑杯 2021]ios(问5)
    • [陇剑杯 2021]ios(问6)
    • [陇剑杯 2021]ios(问7)
    • [陇剑杯 2021]ios(问8)
  • WIFI:
    • [陇剑杯 2021]wifi

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

日志分析:

[陇剑杯 2021]日志分析(问1)

1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)。
在这里插入图片描述

NSSCTF{www.zip}

[陇剑杯 2021]日志分析(问2)

2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为__sess_car__。

在这里插入图片描述

NSSCTF{sess_car}

[陇剑杯 2021]日志分析(问3)

3.分析攻击流量,黑客使用的是__SplFileObject__类读取了秘密文件。

在这里插入图片描述

NSSCTF{SplFileObject}

简单日志分析:

[陇剑杯 2021]简单日志分析(问1)

1.黑客攻击的参数是_user_。(如有字母请全部使用小写)。

这里是通过user传参的所以是user 然后这里有一串base64编码进行解码

PS:比赛没网 可以使用bp我这边复现就直接网站解码了

在这里插入图片描述

NSSCTF{user}

[陇剑杯 2021]简单日志分析(问2)

2.黑客查看的秘密文件的绝对路径是__/Th4s_IS_VERY_Import_Fi1e__。

这里有三串base64(第二串就有绝对路径第三串就是反弹shell IP地址,但是先url解码)
在这里插入图片描述

NSSCTF{/Th4s_IS_VERY_Import_Fi1e}

[陇剑杯 2021]简单日志分析(问3)

3.黑客反弹shell的ip和端口是___192.168.2.197:8888____。(格式使用“ip:端口",例如127.0.0.1:2333)。
在这里插入图片描述

NSSCTF{192.168.2.197:8888}

SQL注入:

[陇剑杯 2021]SQL注入(问1)

1.黑客在注入过程中采用的注入手法叫__布尔盲注___。(格式为4个汉字,例如“拼搏努力”)。

根据流量特征可以判断是布尔得盲注

[陇剑杯 2021]SQL注入(问2)

2.黑客在注入过程中,最终获取flag的数据库名、表名和字段名是__sqli#flag#flag_____。(格式为“数据库名#表名#字段名”,例如database#table#column)。
在这里插入图片描述

[陇剑杯 2021]SQL注入(问3)

3.黑客最后获取到的flag字符串为__flag{deddcd67-bcfd-487e-b940-1217e668c7db}_______。

需要拼接 这里不会 有没有大佬教一下

内存取证:

这里推荐一篇文章很详细:https://blog.csdn.net/Aluxian_/article/details/128194996

[陇剑杯 2021]内存分析(问1)

1.虚拟机的密码是__flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}__。(密码中为flag{xxxx},含有空格,提交时不要去掉)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{W31C0M3 T0 THiS 34SY F0R3NSiCX}

[陇剑杯 2021]内存分析(问2)

2.虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为__flag{TH4NK Y0U FOR DECRYPTING MY DATA}__。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。本题的格式也是flag{xxx},含有空格,提交时不要去掉)

在这里插入图片描述

华为加密备份(第一次涉及)直接用工具(解密):https://github.com/RealityNet/kobackupdec

在这里插入图片描述

python3 kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX HUAWEI\P40_2021-aa-bb\ xx.yy.zz ./11

这里太麻烦了直接把名字改了 这样方便,🆗这里Destination folder already exists! 说明已经🆗这里我写详细一点!

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{TH4NK Y0U FOR DECRYPTING MY DATA} #存手打

ios:

[陇剑杯 2021]ios(问1)

1.黑客所控制的C&C服务器IP是_3.128.156.159_。

下载下来有三个文件一个access.log日志文件一个数据包和一个RSA的搜索ios_agent后门程序

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{3.128.156.159}

[陇剑杯 2021]ios(问2)

2.黑客利用的Github开源项目的名字是_stowaway__。(如有字母请全部使用小写)。

这里github有个连接 可以猜测是下载的东西按顺序尝试第二个就是项目名称(注意字母大小写)

在这里插入图片描述

NSSCTF{stowaway}

[陇剑杯 2021]ios(问2)

3.通讯加密密钥的明文是_hack4sec_。

就是第一题后面的就是密钥

在这里插入图片描述

NSSCTF{hack4sec}

[陇剑杯 2021]ios(问4)

4.黑客通过SQL盲注拿到了一个敏感数据,内容是____746558f3-c841-456b-85d7-d6c0f2edabb2________。

这里想起来了给了个keylog.txt文件可能需要TLS解密(考点)

点击Wireshark的设置首选项找到Protocols找到TLS然后进行解密

在这里插入图片描述
然后筛选HTTP2协议就可以看到刚刚解密后的数据流了搜select把数据导入URL解码然后拼接

查看每⼀位 的最后⼀条请求的值,然后可以得到⼀个uuidhex转一下

在这里插入图片描述

NSSCTF{746558f3-c841-456b-85d7-d6c0f2edabb2}

[陇剑杯 2021]ios(问5)

5.黑客端口扫描的扫描器的扫描范围是_10-499_。(格式使用“开始端口-结束端口”,例如1-65535)。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{10-499}

[陇剑杯 2021]ios(问6)

6.被害者手机上被拿走了的私钥文件内容是______。

[陇剑杯 2021]ios(问7)

7.黑客访问/攻击了内网的几个服务器,IP地址为___172.28.0.2#192.168.1.12__。(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)。

直接分析access.log日志文件一个是内网地址还有个是sql注入地址

在这里插入图片描述

NSSCTF{172.28.0.2#192.168.1.12}

[陇剑杯 2021]ios(问8)

8.黑客写入了一个webshell,其密码为___fxxk____。

还是分析access.log日志文件查看到webshell密码

在这里插入图片描述

NSSCTF{fxxk}

WIFI:

[陇剑杯 2021]wifi

小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)。

在这里插入图片描述
🆗[陇剑杯 2021]的复现就先到这里了,后面的题目有一定的难度,加上马上也要毕业了时间精力有限。如果后续有时间在把后面的题目稍微在更新一下,没时间就先到这里了 最后还是感谢大家的观看和支持!

这篇关于[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/567793

相关文章

java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)

《java中pdf模版填充表单踩坑实战记录(itextPdf、openPdf、pdfbox)》:本文主要介绍java中pdf模版填充表单踩坑的相关资料,OpenPDF、iText、PDFBox是三... 目录准备Pdf模版方法1:itextpdf7填充表单(1)加入依赖(2)代码(3)遇到的问题方法2:pd

Zabbix在MySQL性能监控方面的运用及最佳实践记录

《Zabbix在MySQL性能监控方面的运用及最佳实践记录》Zabbix通过自定义脚本和内置模板监控MySQL核心指标(连接、查询、资源、复制),支持自动发现多实例及告警通知,结合可视化仪表盘,可有效... 目录一、核心监控指标及配置1. 关键监控指标示例2. 配置方法二、自动发现与多实例管理1. 实践步骤

在Spring Boot中集成RabbitMQ的实战记录

《在SpringBoot中集成RabbitMQ的实战记录》本文介绍SpringBoot集成RabbitMQ的步骤,涵盖配置连接、消息发送与接收,并对比两种定义Exchange与队列的方式:手动声明(... 目录前言准备工作1. 安装 RabbitMQ2. 消息发送者(Producer)配置1. 创建 Spr

k8s上运行的mysql、mariadb数据库的备份记录(支持x86和arm两种架构)

《k8s上运行的mysql、mariadb数据库的备份记录(支持x86和arm两种架构)》本文记录在K8s上运行的MySQL/MariaDB备份方案,通过工具容器执行mysqldump,结合定时任务实... 目录前言一、获取需要备份的数据库的信息二、备份步骤1.准备工作(X86)1.准备工作(arm)2.手

SpringBoot3应用中集成和使用Spring Retry的实践记录

《SpringBoot3应用中集成和使用SpringRetry的实践记录》SpringRetry为SpringBoot3提供重试机制,支持注解和编程式两种方式,可配置重试策略与监听器,适用于临时性故... 目录1. 简介2. 环境准备3. 使用方式3.1 注解方式 基础使用自定义重试策略失败恢复机制注意事项

Python UV安装、升级、卸载详细步骤记录

《PythonUV安装、升级、卸载详细步骤记录》:本文主要介绍PythonUV安装、升级、卸载的详细步骤,uv是Astral推出的下一代Python包与项目管理器,主打单一可执行文件、极致性能... 目录安装检查升级设置自动补全卸载UV 命令总结 官方文档详见:https://docs.astral.sh/

统一返回JsonResult踩坑的记录

《统一返回JsonResult踩坑的记录》:本文主要介绍统一返回JsonResult踩坑的记录,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录统一返回jsonResult踩坑定义了一个统一返回类在使用时,JsonResult没有get/set方法时响应总结统一返回

Go学习记录之runtime包深入解析

《Go学习记录之runtime包深入解析》Go语言runtime包管理运行时环境,涵盖goroutine调度、内存分配、垃圾回收、类型信息等核心功能,:本文主要介绍Go学习记录之runtime包的... 目录前言:一、runtime包内容学习1、作用:① Goroutine和并发控制:② 垃圾回收:③ 栈和

java对接海康摄像头的完整步骤记录

《java对接海康摄像头的完整步骤记录》在Java中调用海康威视摄像头通常需要使用海康威视提供的SDK,下面这篇文章主要给大家介绍了关于java对接海康摄像头的完整步骤,文中通过代码介绍的非常详细,需... 目录一、开发环境准备二、实现Java调用设备接口(一)加载动态链接库(二)结构体、接口重定义1.类型

apache的commons-pool2原理与使用实践记录

《apache的commons-pool2原理与使用实践记录》ApacheCommonsPool2是一个高效的对象池化框架,通过复用昂贵资源(如数据库连接、线程、网络连接)优化系统性能,这篇文章主... 目录一、核心原理与组件二、使用步骤详解(以数据库连接池为例)三、高级配置与优化四、典型应用场景五、注意事