2021CSTCCTF MISC

编程入门 行业动态 更新时间:2024-10-23 09:40:22

2021CSTCCTF <a href=https://www.elefans.com/category/jswz/34/1762536.html style=MISC"/>

2021CSTCCTF MISC

文章目录

  • RGB
  • zip
  • Memory_1
  • Memory_2


RGB

1、打开文件发现每行三个255 联想题目应该是用RGB颜色画图

2、网上搜索了脚本修改了一下,由于给的txt一共有28864行,进行了各种拆分,最后拆分成41*704时能够看到上下截断的flag

from PIL import Imagex = 41
y = 704
im = Image.new("RGB",(y,x))
file = open("./code.txt","r")
for i in range(y):for j in range(x):line = file.readline()rgb = line.split("#")im.putpixel((i,j),(int(rgb[1]),int(rgb[0]),int(rgb[2].strip("\n"))))
im.show()
im.save("./flag.jpg")

3、用画图工具处理最后得到flag

zip

1、首先关于密码什么提示也没给,用ziperello爆破得到密码ff123

2、解压出来的文件里面readme.txt有培根密码,解密得到doc的密码


3、用小写的xyj解密,最后一行字体加颜色得到flag

Memory_1

1、首先把文件拖到kali里面
volatility -f mal.vmem imageinfo
发现是WIN7 SP1的

2、接着按题目从进程,文件里面找可疑的exe或者vb文件,最后在cmdline时发现一个文件,加密后提交发现正确,那就是这个文件UEAOGWBdwyydm.vbs
volatility -f memory --profile=Win7SP1x64 cmdline"

3、md5加密得到flag

Memory_2

1、首先用
volatility -f memory --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
命令列出系统中的用户,可知test$是隐藏用户

2、接着题目还要求进程来源,那就从psscan中寻找可能的进程,一开始尝试与1472相关的进程,发现都不对,最后在这发现一个net1.exe很可疑,因为net就是和创建用户有关的命令,尝试后发现正确
volatility -f memory --profile=Win7SP1x64 psscan

更多推荐

2021CSTCCTF MISC

本文发布于:2024-02-12 15:06:26,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1688280.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:CSTCCTF   MISC

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!