技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
2025-软件系统安全攻防半决赛Wp
Oceanzbz
CTF
505浏览 · 2025-03-25 06:19
返回文档
pwn
patch,evilpatch工具通防
Misc 取证1
要求是去找证书模版名字和序列号
先挂载镜像,然后去翻文件翻到一个
翻到这个hack-CA的ebp文件,然后用主办方给的工具打开这个文件
这边找到三个template的名字然后继续翻
找到几个序列号,直接排列组合交上的
Misc 取证2
要求找到恶意的文件,去找到 system32目录下的winevt日志找到了denfender的日志直接打开看,翻到一个程序,交上就过了
Misc 取证3
没做出来 但是马上 时间原因
john和administrator的明文密码 在john
E:\C___NONAME [NTFS]
root]\Users\john\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine
ip没找对 找了个192.168.17.128 在日志里 好像还有个192.168.17.1
Misc 取证4
把sysytem32下的日志拷贝过去
C:\Users\Anonymous\Desktop\Logs\Security.evtx
,放上日志分析工具
查到日志
发现用户和组maintainer-james,还缺密码,先去找system32目录下找ntds.dit爆出用户hash再去爆破明文密码
maintainer-james-3011liverpool!
Misc 5G消息—TLS
刚开始用科来,但是看不到ipv6的数据包
用wireshark,看到sip
里边有一句话 和sslkeylog
有三个sslkeylog 全部复制下来保存
用sslkeylog解密
里边两个HTTP流,一个图片,导出数据流就是图片
web 一个没出,也不会修,赛后问的其他师傅,他们说直接把flag删除就能patch成功。
1
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:18000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
pwn
Misc 取证1
Misc 取证2
Misc 取证3
Misc 取证4
Misc 5G消息—TLS
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板