type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

MISC

ex1t

根据空白的提示中的 “c 的标准” ,很自然想到 “” 字符截断,测试发现 python 执行脚本时某行中间如果出现 “” ,这一行后面的就被舍弃(包括换行),直接和下一行拼接。所以可以将三引号用 “” 分隔。
经过试验,发现python3.6版本可以,3.9及以上版本不行

world.execute.me

payload
ba4a285804b556b829e6cf944cd87d8
ba4a285804b556b829e6cf944cd87d8
68c44a510337297ee17d31c0de99c7e
68c44a510337297ee17d31c0de99c7e

Forensics

Cain_is_hacker

先查看镜像类型
image-20240328185428904
image-20240328185428904
得到了镜像类型,先去常规搜索一下文件
image-20240328185822943
image-20240328185822943
导出这个可疑文件查看一下
image-20240328190338864
image-20240328190338864
解压得到两个文件
image-20240328190615454
image-20240328190615454
看一下importfile
image-20240328190903430
image-20240328190903430
可以知道是EncFS加密过后的文件,要去获得密钥解密
查看一下进程
image-20240328191139992
image-20240328191139992
得到了可疑的win7便笺文件,去dump下来
image-20240328191531895
image-20240328191531895
在win7的C:Notes路径下用dump下来的文件重命名成StickyNotes.snt,放在该目录下,再启动win7的便笺程序就可以了(这边注意AppData文件夹是隐藏文件,要关闭查看隐藏)
image-20240328234211594
image-20240328234211594
6GMtDa2H7uy7mLLi75A9QqfwbwUSVGKDQW1ot41U1ptKr5MCoXscSRDWb9nSQZUYefiMWH99Xu7zaXejrp3A9fUdx5VWRjpypcUhCEgh3zgbsRmvWJjEnRMfosBxxwbXLc
解密得到:Cute cain reminds you that you may use the following key welcome_to_NkCTF_and_this_is_the_enkey
将importfile重命名成.encfs6.xml,用encfs mp去挂载
image-20240329132813574
image-20240329132813574
看到挂载成功
image-20240329132840114
image-20240329132840114
得到一个ez.xlsx
打开发现报错,用010查看发现宏特征
image-20240329133215690
image-20240329133215690
用oletools工具去查看宏代码
image-20240329134228278
image-20240329134228278
得到base64字符串,拿去解密
image-20240329134322917
image-20240329134322917
得到一个文件,保存一下,接下来就要解密这个文件
image-20240329135100878
image-20240329135100878
去镜像里恢复密钥文件
mftparser: 这是 vol.py 工具的一个插件,用于解析 Master File Table (MFT)。MFT 是 NTFS 文件系统中的一个关键数据结构,用于存储文件和目录的元数据。
grep "key" -A10 -B10 是一个命令,用于在文件中搜索字符串 “key”,并打印出每个匹配行的前 10 行(-B10)和后 10 行(-A10)。
image-20240329144849555
image-20240329144849555
找到key:nT0XoHBA2!Uc?
再去找加密软件,查看控制台信息
image-20240329145308148
image-20240329145308148
得到了加密软件hidden-tear.exe,去网上找一下
解密的时候注意把原来的文件名改成.locked结尾的文件,放在和解密程序同一个文件夹下
image-20240329151559101
image-20240329151559101
image-20240329151607227
image-20240329151607227
解密成功
image-20240329151701635
image-20240329151701635
NKCTF{C0ngr@tu1atiOns_On_coMpleting_t3e_Fo3eNs1cs_Ch41lenge_I_wi1l_giv4_y0u_A_cain!!!!}
NSSCTF-Round23NewStarCTF-Week4-Web
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常