星盟 2024 Misc 招新题 第二题(需要密码)
825b23be34d6e48a379c92804d8d79135d53975bf2365f2e035c8e7905b28225b86ad5516eec10ca54341c6ac523e5949566dd216f630712cd1204115aa0c78e9c3d6f3569a459cf91a9a12d76324433a497bfc882f786747f0fb94af5dfbe8d475f436ae62fd2f6f0c660ef411a891412f4991355f32dd7ccf07dc0cb1a3cf5a5d646b16beea96d015a10a499a14064c5f66763091784d6e8335575e2d7e621bdd858289884f274b0e06229a5431f297a8a8400cc686fb05637677a943f3ce51ebf67336e5b9df5a380d5fb72846425a350a38013bc200c7e4a24b60ba696e218aabbd975c1d4e438be58df9c6b63226c12c9bac5f4f4a7f ...
docker安装使用记录(极简版)
用到哪里写到哪里吧,随着使用的深入以后还会更新这篇文章
参考文章传送门:
文章一,文章二,文章三,文章四
Docker简介docker介绍Docker是一个可以用来装web应用的容器。Docker这个词的本义是码头工人,主要工作就是搬运那些“集装箱”,将它们搬运到相应的目的地去。Docker拥有着一个“超级码头”,或者说一个巨大的物流中心,我们可以把我们的“集装箱”push到这个超级码头去,以便我们在另一个码头时可以将它直接pull过来,而不是就地复刻一个曾经我们拥有过的集装箱。
有些文章中会拿docker和虚拟机作对比,深入而又透彻,什么使用了LXC技术,不需要HyperV转换之类的,这里我就不再赘述了,总结来说就是docker容器更为轻量,运行起来更为快速。
镜像镜像,英文image,也就是上面我们提到的”集装箱“,我们的那个”超级码头“也就是镜像源。镜像的联合文件系统我也不再在这里赘述,感兴趣可以自行跳入上面的传送门去了解。
容器容器,英文名container,可以理解为镜像的实例化。镜像是不可编辑的,容器是可以编辑的。我们可以用一个镜像生成多个容器。容器与容器之间互不干扰。 ...
LitCTF2024 Writeup
Writeup
jqctf2024初赛 Misc
这是一次X1cT34m前辈们的狂欢(竟然直接给干到第一了!!?),我只是做个misc给前辈们助助兴。。。
flag_video_version
从sdp.txt中得知视频通过RTP传输,编码方式为H264

wireshark中Decode As RTP

从RTP流分析中可以看出序列存在问题,将每一个分组对应的序列保存进2.txt

追踪UDP流,将传输的内容保存进1.txt
写脚本将这些数据包按照正常的顺序拼接起来, ...
CISCN2024 Writeup
初赛WriteupAdditional Statement:
这是一次由四个大一新生组成的X2cT34m的奇妙冒险,
我参与做了crypto和一部分的misc
华东北赛区赛WriteupAdditional Statement:
第一次打线下,AWDP模式。
太菜了,面对题目一脸懵(T0T)
但是听说是可以通过patch包传个马上去再攻击的(??!),比赛时我们队虽然想到了但是没去试,还是打保守了。。。
XYCTF2024 Writeup
WriteupAdditional Statement:
Cooperated with f4k3r.
X1ct34m 2024 Misc 招新题 CrazyC2
本来在CTF中应该都是基操,但是因为本人太菜,弄了好几天才出。。。(T0T)
题目
先是流量分析,看到了很多TCP和HTTP流,追踪大概看一下
看起来传输了很多加密的信息,先把它们全都手动整理出来
直接解base64解不出,但是POST传参时看到了一个random_key,猜是异或用的,果然
看到用curl从攻击机读取了一个文件,我也试着读了一下,发现可以从攻击机中读到任意文件,于是读到了第一个flag
从读一些不存在的文件产生的报错中可以看到python flask源码,读下来进行审计
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687from flask import Flask, request, jsonify, send_fileimport osimport secretsimpor ...
X1ct34m 2024 Misc 招新题 Wrong Direction!
这次不用volatility2了,试试volatility3
filescan一下,在桌面上看到个叫成绩单的表格
把它dump下来
在这张表格的第275行发现了一串powershell命令
那么就去查看一下powershell的evtx日志文件。powershell的日志文件主要有PowerShell.evtx,Powershell Operational.evtx,Powershell Admin.evtx三种,这里在Powershell Operational.evtx中可以找到执行的命令记录
可以看到有两串Scriptblock文本,把它们合起来
可以看到所有的变量名都经过了混淆,手动改回去
这下看起来舒服多了(
可以看见最终的密文被输入到了一个叫做text.txt的文件中,去找找,dump一下
接下来就是写个ps1脚本进行解密,由于不熟悉powershell,废了好大功夫。。。
exp:
123456789101112131415161718192021222324252627282930313233343536373839function Hash($t ...
NKCTF2024 Writeup
Writeup
DES加密原理
参考了这篇文章
简述DES(Data Encryption Standard)是一种对称加密算法,它将64位的明文分成64位的块,并使用64位的密钥来进行加密操作。虽然DES本身只能处理64位的数据块,但是可以通过分组密码模式(如ECB、CBC、CFB、OFB、CTR等)来加密更长的数据。
初始置换输入明文M(64位),根据下表进行初始置换,得到IP
1234567858,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
如将M的第58位填入IP的第一位。
然后将IP平分为两段,L0和R0
生成子密钥一图以概之
首先,一开始输入的64位key按照下表进行转换,生成56位密钥(置换选择1)
123456757,49,41,33,25,17,9,1,58,50,42,34, ...