神龙的召唤

题目:神龙的召唤

知识点:信息收集、图片隐藏

解题过程:

1. 首先使用binwalk分析一张图片,得到一个压缩包。

2. 使用foremost分离压缩包,得到flag.rar文件。

3. 由于解压需要密码,使用binwalk再次分析,发现实际上是jpg图片。

4. 将后缀改为jpg,得到一张倒过来的龙珠图,动漫英文名为dragonball,倒过来为llabnogard。

5. 最终的flag为:venusctf{llabnogard}。

A记录题目:

题目:A记录

知识点:wpa破解、流量分析

解题过程:

1. 使用wireshark打开一个流量包。

2. 使用aircrack-ng工具破解密码。

3. 使用airdecap-ng工具解密流量包。

4. 使用wireshark的协议统计功能查看协议分级。

5. 在协议分级中输入"dns",查看DNS协议。

6. 根据提示找到A记录第一条,加上格式得到最终的flag。

黑客攻击题目:

题目:黑客攻击

知识点:中国菜刀、流量分析、mimikatz

解题过程:

1. 打开流量分析包,查看协议分级。

2. 查看HTTP协议内容,发现是通过POST请求访问config.php。

3. 从config.php中插入一句话木马。

4. 复制请求的值并用base64解码,得到管理员密码。

5. 在数据包449处直接提取解码,得到管理员密码。

首先,我们需要导出分组字节流并将其保存为x.rar压缩包。然后,我们需要提取该压缩包的密码,这可以通过在9997数据包中找到base64解码得到的压缩包密码(JJBoom)。

接下来,我们需要解压缩文件并找到其中包含的一个1.gif文件。我们可以使用binwalk分析工具或者Notepad++打开文件进行分析,发现这是一个dump文件。将该文件重命名为1.dmp。

为了破解该dump文件中的密码,我们需要使用64位的mimikatz工具。首先以管理员身份运行mimikatz,然后提升权限。接着进入内容破解模式,使用sekurlsa::minidump 1.dmp命令破解内存中的密码。最后,使用sekurlsa::logonpasswords full命令找到管理员的密码。

在这个过程中,我们可以看到很多数据包,其中大部分都与qqmail发送的数据包有关。在738数据包处,我们可以找到一个rar压缩包及其md5校验值。我们需要将这个压缩包导出来。虽然这里没有直接的rar压缩包,但是有5个application/octet-stream类型的数据流。我们需要依次将这五个数据流保存到文件中。

为了将这些数据流拼接在一起,我们可以使用WinHex工具。需要注意的是,在(00000160,B)之前的数据都是不需要的,需要将其删除。完成拼接后,将结果另存为一个名为fly.rar的文件。