[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤

2024-01-04 01:50

本文主要是介绍[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

NSSCTF-Misc篇-[陇剑杯 2021]

  • 日志分析:
    • [陇剑杯 2021]日志分析(问1)
    • [陇剑杯 2021]日志分析(问2)
    • [陇剑杯 2021]日志分析(问3)
  • 简单日志分析:
    • [陇剑杯 2021]简单日志分析(问1)
    • [陇剑杯 2021]简单日志分析(问2)
    • [陇剑杯 2021]简单日志分析(问3)
  • SQL注入:
    • [陇剑杯 2021]SQL注入(问1)
    • [陇剑杯 2021]SQL注入(问2)
    • [陇剑杯 2021]SQL注入(问3)
  • 内存取证:
    • [陇剑杯 2021]内存分析(问1)
    • [陇剑杯 2021]内存分析(问2)
  • ios:
    • [陇剑杯 2021]ios(问1)
    • [陇剑杯 2021]ios(问2)
    • [陇剑杯 2021]ios(问2)
    • [陇剑杯 2021]ios(问4)
    • [陇剑杯 2021]ios(问5)
    • [陇剑杯 2021]ios(问6)
    • [陇剑杯 2021]ios(问7)
    • [陇剑杯 2021]ios(问8)
  • WIFI:
    • [陇剑杯 2021]wifi

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

日志分析:

[陇剑杯 2021]日志分析(问1)

1.网络存在源码泄漏,源码文件名是__www.zip___。(请提交带有文件后缀的文件名,例如x.txt)。
在这里插入图片描述

NSSCTF{www.zip}

[陇剑杯 2021]日志分析(问2)

2.分析攻击流量,黑客往/tmp目录写入一个文件,文件名为__sess_car__。

在这里插入图片描述

NSSCTF{sess_car}

[陇剑杯 2021]日志分析(问3)

3.分析攻击流量,黑客使用的是__SplFileObject__类读取了秘密文件。

在这里插入图片描述

NSSCTF{SplFileObject}

简单日志分析:

[陇剑杯 2021]简单日志分析(问1)

1.黑客攻击的参数是_user_。(如有字母请全部使用小写)。

这里是通过user传参的所以是user 然后这里有一串base64编码进行解码

PS:比赛没网 可以使用bp我这边复现就直接网站解码了

在这里插入图片描述

NSSCTF{user}

[陇剑杯 2021]简单日志分析(问2)

2.黑客查看的秘密文件的绝对路径是__/Th4s_IS_VERY_Import_Fi1e__。

这里有三串base64(第二串就有绝对路径第三串就是反弹shell IP地址,但是先url解码)
在这里插入图片描述

NSSCTF{/Th4s_IS_VERY_Import_Fi1e}

[陇剑杯 2021]简单日志分析(问3)

3.黑客反弹shell的ip和端口是___192.168.2.197:8888____。(格式使用“ip:端口",例如127.0.0.1:2333)。
在这里插入图片描述

NSSCTF{192.168.2.197:8888}

SQL注入:

[陇剑杯 2021]SQL注入(问1)

1.黑客在注入过程中采用的注入手法叫__布尔盲注___。(格式为4个汉字,例如“拼搏努力”)。

根据流量特征可以判断是布尔得盲注

[陇剑杯 2021]SQL注入(问2)

2.黑客在注入过程中,最终获取flag的数据库名、表名和字段名是__sqli#flag#flag_____。(格式为“数据库名#表名#字段名”,例如database#table#column)。
在这里插入图片描述

[陇剑杯 2021]SQL注入(问3)

3.黑客最后获取到的flag字符串为__flag{deddcd67-bcfd-487e-b940-1217e668c7db}_______。

需要拼接 这里不会 有没有大佬教一下

内存取证:

这里推荐一篇文章很详细:https://blog.csdn.net/Aluxian_/article/details/128194996

[陇剑杯 2021]内存分析(问1)

1.虚拟机的密码是__flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}__。(密码中为flag{xxxx},含有空格,提交时不要去掉)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{W31C0M3 T0 THiS 34SY F0R3NSiCX}

[陇剑杯 2021]内存分析(问2)

2.虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为__flag{TH4NK Y0U FOR DECRYPTING MY DATA}__。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。本题的格式也是flag{xxx},含有空格,提交时不要去掉)

在这里插入图片描述

华为加密备份(第一次涉及)直接用工具(解密):https://github.com/RealityNet/kobackupdec

在这里插入图片描述

python3 kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX HUAWEI\P40_2021-aa-bb\ xx.yy.zz ./11

这里太麻烦了直接把名字改了 这样方便,🆗这里Destination folder already exists! 说明已经🆗这里我写详细一点!

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{TH4NK Y0U FOR DECRYPTING MY DATA} #存手打

ios:

[陇剑杯 2021]ios(问1)

1.黑客所控制的C&C服务器IP是_3.128.156.159_。

下载下来有三个文件一个access.log日志文件一个数据包和一个RSA的搜索ios_agent后门程序

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

NSSCTF{3.128.156.159}

[陇剑杯 2021]ios(问2)

2.黑客利用的Github开源项目的名字是_stowaway__。(如有字母请全部使用小写)。

这里github有个连接 可以猜测是下载的东西按顺序尝试第二个就是项目名称(注意字母大小写)

在这里插入图片描述

NSSCTF{stowaway}

[陇剑杯 2021]ios(问2)

3.通讯加密密钥的明文是_hack4sec_。

就是第一题后面的就是密钥

在这里插入图片描述

NSSCTF{hack4sec}

[陇剑杯 2021]ios(问4)

4.黑客通过SQL盲注拿到了一个敏感数据,内容是____746558f3-c841-456b-85d7-d6c0f2edabb2________。

这里想起来了给了个keylog.txt文件可能需要TLS解密(考点)

点击Wireshark的设置首选项找到Protocols找到TLS然后进行解密

在这里插入图片描述
然后筛选HTTP2协议就可以看到刚刚解密后的数据流了搜select把数据导入URL解码然后拼接

查看每⼀位 的最后⼀条请求的值,然后可以得到⼀个uuidhex转一下

在这里插入图片描述

NSSCTF{746558f3-c841-456b-85d7-d6c0f2edabb2}

[陇剑杯 2021]ios(问5)

5.黑客端口扫描的扫描器的扫描范围是_10-499_。(格式使用“开始端口-结束端口”,例如1-65535)。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{10-499}

[陇剑杯 2021]ios(问6)

6.被害者手机上被拿走了的私钥文件内容是______。

[陇剑杯 2021]ios(问7)

7.黑客访问/攻击了内网的几个服务器,IP地址为___172.28.0.2#192.168.1.12__。(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)。

直接分析access.log日志文件一个是内网地址还有个是sql注入地址

在这里插入图片描述

NSSCTF{172.28.0.2#192.168.1.12}

[陇剑杯 2021]ios(问8)

8.黑客写入了一个webshell,其密码为___fxxk____。

还是分析access.log日志文件查看到webshell密码

在这里插入图片描述

NSSCTF{fxxk}

WIFI:

[陇剑杯 2021]wifi

小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)。

在这里插入图片描述
🆗[陇剑杯 2021]的复现就先到这里了,后面的题目有一定的难度,加上马上也要毕业了时间精力有限。如果后续有时间在把后面的题目稍微在更新一下,没时间就先到这里了 最后还是感谢大家的观看和支持!

这篇关于[陇剑杯 2021]之Misc篇(NSSCTF)刷题记录⑤的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/567793

相关文章

Python获取中国节假日数据记录入JSON文件

《Python获取中国节假日数据记录入JSON文件》项目系统内置的日历应用为了提升用户体验,特别设置了在调休日期显示“休”的UI图标功能,那么问题是这些调休数据从哪里来呢?我尝试一种更为智能的方法:P... 目录节假日数据获取存入jsON文件节假日数据读取封装完整代码项目系统内置的日历应用为了提升用户体验,

Spring Boot 配置文件之类型、加载顺序与最佳实践记录

《SpringBoot配置文件之类型、加载顺序与最佳实践记录》SpringBoot的配置文件是灵活且强大的工具,通过合理的配置管理,可以让应用开发和部署更加高效,无论是简单的属性配置,还是复杂... 目录Spring Boot 配置文件详解一、Spring Boot 配置文件类型1.1 applicatio

MySQL INSERT语句实现当记录不存在时插入的几种方法

《MySQLINSERT语句实现当记录不存在时插入的几种方法》MySQL的INSERT语句是用于向数据库表中插入新记录的关键命令,下面:本文主要介绍MySQLINSERT语句实现当记录不存在时... 目录使用 INSERT IGNORE使用 ON DUPLICATE KEY UPDATE使用 REPLACE

Python 中的异步与同步深度解析(实践记录)

《Python中的异步与同步深度解析(实践记录)》在Python编程世界里,异步和同步的概念是理解程序执行流程和性能优化的关键,这篇文章将带你深入了解它们的差异,以及阻塞和非阻塞的特性,同时通过实际... 目录python中的异步与同步:深度解析与实践异步与同步的定义异步同步阻塞与非阻塞的概念阻塞非阻塞同步

Python Dash框架在数据可视化仪表板中的应用与实践记录

《PythonDash框架在数据可视化仪表板中的应用与实践记录》Python的PlotlyDash库提供了一种简便且强大的方式来构建和展示互动式数据仪表板,本篇文章将深入探讨如何使用Dash设计一... 目录python Dash框架在数据可视化仪表板中的应用与实践1. 什么是Plotly Dash?1.1

Spring Boot中定时任务Cron表达式的终极指南最佳实践记录

《SpringBoot中定时任务Cron表达式的终极指南最佳实践记录》本文详细介绍了SpringBoot中定时任务的实现方法,特别是Cron表达式的使用技巧和高级用法,从基础语法到复杂场景,从快速启... 目录一、Cron表达式基础1.1 Cron表达式结构1.2 核心语法规则二、Spring Boot中定

国内环境搭建私有知识问答库踩坑记录(ollama+deepseek+ragflow)

《国内环境搭建私有知识问答库踩坑记录(ollama+deepseek+ragflow)》本文给大家利用deepseek模型搭建私有知识问答库的详细步骤和遇到的问题及解决办法,感兴趣的朋友一起看看吧... 目录1. 第1步大家在安装完ollama后,需要到系统环境变量中添加两个变量2. 第3步 “在cmd中

Spring Retry 实现乐观锁重试实践记录

《SpringRetry实现乐观锁重试实践记录》本文介绍了在秒杀商品SKU表中使用乐观锁和MybatisPlus配置乐观锁的方法,并分析了测试环境和生产环境的隔离级别对乐观锁的影响,通过简单验证,... 目录一、场景分析 二、简单验证 2.1、可重复读 2.2、读已提交 三、最佳实践 3.1、配置重试模板

在 Spring Boot 中使用异步线程时的 HttpServletRequest 复用问题记录

《在SpringBoot中使用异步线程时的HttpServletRequest复用问题记录》文章讨论了在SpringBoot中使用异步线程时,由于HttpServletRequest复用导致... 目录一、问题描述:异步线程操作导致请求复用时 Cookie 解析失败1. 场景背景2. 问题根源二、问题详细分

关于Spring @Bean 相同加载顺序不同结果不同的问题记录

《关于Spring@Bean相同加载顺序不同结果不同的问题记录》本文主要探讨了在Spring5.1.3.RELEASE版本下,当有两个全注解类定义相同类型的Bean时,由于加载顺序不同,最终生成的... 目录问题说明测试输出1测试输出2@Bean注解的BeanDefiChina编程nition加入时机总结问题说明