ubuntu双系统安装记录
之前装过双系统没有写记录,导致现在又需要装就不得不又到处找文章。遂决定这一次写一下记录,方便之后查找。。。
参考文章:
传送门一,传送门二,传送门三
首先在清华镜像源下载需要的镜像,这里我下载的是ubuntu24.10
接下来需要准备一个8G以上的空U盘,用来制作启动盘。这里我用的是rufus4.6.exe。
在要安装双系统的电脑本身的windows上打开开始-磁盘管理,右键打算从中分出分出空间给ubuntu的磁盘,选择压缩卷
输入要分配出的空间大小,这里我分配了200个G,点击压缩
由于我的电脑是联想的,开机的时候按F12进入Boot Menu,选择USB HDD回车
直接选第一个回车
进入后进行一系列配置,如下
接下来等待一会儿,点击重启,拔掉U盘后按enter即可。
如有问题欢迎留言或者联系作者交流()
极客大挑战2024 Writeup
跟w8nn9z师傅组队参加的这次比赛,题目质量挺不错的,能学到挺多东西
Writeup
0xGame2024 Misc Official Writeup
其中打*的是我出的题
Misc0xGame2048*提取一下题目中的关键词”2048”、”base”搜索一下,其实不难找到一种叫做base2048的编码。解密的方法有很多,我这里用的是toolsfx。
一明一暗*这道题在出题时使用的是Bandizip 7.36,默认使用了快速压缩的方法。然而很多师傅的Bandizip默认的是正常压缩,因而在做题时出现了无法执行攻击的问题,这里不是出题人本意o(╥﹏╥)o,出题时并没有想过在这里设置门槛,给师傅们磕一个了。Orz
然而仍然有很多厉害的师傅通过各种方法解出来了,比如挨个尝试各种压缩方法、通过文件大小判断正确的压缩方法、以及直接从attachment.zip中抽去1.zip使其成为一个明文包(膜拜),因此也就没有修改题目。
接下来说一下预期解。
首先将得到的f1ag.jpg压缩成一个明文包,然后使用ARCHPR执行明文攻击。明文攻击时用不着等这个进度条全部走完,只需要到如下状态就可以直接点停止,保存下来的zip文件就是已经解密好的。
根据hint.txt的内容可以得知这是一个盲水印,可以在网上找到这样一个工具,直接对flag.png提 ...
强网杯2024 Misc 谍影重重5.0 Writeup
这次是跟hyperion打的,除了签到题就做了这一题,另有一题跟队友合作完成,这里就不放wp了(我没写)
谍影重重5.0可以看到有很多被加密的SMB2流量
参考这篇文章
首先把NTLM hash提取出来,这里我用NTLMRawUnHide这个工具
用hashcat爆破出明文密码babygirl233
算一下nt
找到session key和ntproofstr
用脚本算得random sk
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859import hashlibimport hmacimport argparse#stolen from impacket. Thank you all for your wonderful contributions to the communitytry: from Cryptodome.Cipher import ARC4 from Cryptodom ...
BuildCTF2024 Writeup
花了一晚上简单看了看,一眼看不出来的就没做,所以就做了这么点题,wp比较潦草。。。
Writeup
强网拟态2024 初赛Misc Writeup+复现
Writeup部分CryptoXor签到题
Miscezflag追踪一下tcp流,一眼看到pk,得知是传了一个压缩包,提取出来
解压出来的flag.zip没法解压,丢进010看一下,发现这其实是个png
改后缀名为.png即可看到flag
Pvz提示说压缩包密码是pvz图中消耗阳光数的md5值,懒得去算,直接爆破
123456789101112131415161718192021import hashlibimport pyzipperdef md5_hash(number): return hashlib.md5(str(number).encode()).hexdigest()def try_passwords(zip_file_path, start, end,tar): with pyzipper.AESZipFile(zip_file_path, 'r', compression=pyzipper.ZIP_DEFLATED, encryption=pyzipper.WZ_AES) as zip_ref: for numbe ...
星盟训练合集(需要密码)
6925a1c8432d5413bebb5d6da9aa0a4958cfe7a79e13a21ce808d9c90e0ccbf7181c75523a153b4ec0e5873dcf9ef1f96789351dd0e8d1597b97d10499800fa40f09309c2769b88ba209c172a6f668f6e3df514e708d019fce4f3c67902beaf3f5cd6026dcdb22b4922aefb02f267cb8a7599a0f0cfd015bae14f2327a1eac8abc7f41772d0e40f8f3646fac568f79aa3bafaa36bbdec6f02cb815a8d95bfe89de6bb5d4b2ace58d564c823b8172c6d1113d117d039e7e7375bac29dfee55f6b541734bc1a43599baa6f94f91ca050eaf84643d31bde0b05e5f62053cdce323485f800b74d8aa8da1d33cde151baa2d2b344e6c63962ac19b ...
御宛杯2024 Writeup
Writeup
SCTF2024 部分Writeup+复现
废了,只会签到,好好复现吧
WriteupMiscFixlt拿到一个文本文档,查看内容是 css 样式,搭配 html 渲染一下,得到如下内容。
鼠标移上去,变成了aztec码的样子,但是不是很好扫,得写脚本处理一下,大概就是把除白色以外的所有像素点涂黑,然后再把横向和纵向黑色像素点间间距为1或2的部分涂黑
随便找个解码器扫一下就行
复现MiscTerraWorld对wld文件strings可以直接找到六个压缩包的密码
对每个图片取中间十行像素上下拼接起来
123456789101112131415161718192021222324252627282930from PIL import Imageimport osimage_filenames = [f"{str(i).zfill(2)}.png" for i in range(1, 17)]with Image.open(image_filenames[0]) as img: width, height = img.sizemiddle_start = (height ...
WMCTF2024 部分Misc 复现
misc那么多题,除了签到题一题都不会。。。o(╥﹏╥)o其中party time这题因为不会逆向而卡住了。。。不懂的还是太多了,还得多沉淀沉淀。
在这里复现一下学长出的两道取证题。
Party Timeftk挂载一下,可以看到桌面上有flag.rar,Party invitation.docm和readme.txt,提取出来
把party invitation.docm丢进云沙箱,不出意料的报毒了,可以看到在宏里面执行了一个ps命令,下载了一个叫做windows_update_20240813.exe的程序,大概是个病毒。
用volatility从所给的镜像中找一下这个程序在哪,用ftk提取出来。
当时就是卡这了,因为不会逆向。。。
对这个exe程序进行逆向,可以发现这个程序简单来说是会自动对文件进行OAEP填充的RSA加密的操作,也就是一个勒索病毒。
可以看到,公钥和私钥都被藏在了注册表里
还有个devicekey,是对主机名进行了sha256加密
用volatility提取注册表中的私钥,以及查看主机名(可通过查看环境变量得到)
写脚本进行解密,这里直接贴 ...