hexo

Web

题目名字不重要反正题挺简单的

解题思路
非预期解:flag在phpinfo里显示出来了
notion image

NewWebsite

解题思路
cid参数存在SQL注入漏洞,没有任何过滤,得到后台账号密码为admin/admin
进入后台发现水印图片那里有个php3文件,访问是phpinfo,没什么用
notion image
然后访问/upload/watermark/目录,发现可以目录遍历,有可以解析的shell文件
notion image
盲猜密码cmd
notion image
这里猜测预期解应该是上传.php3|.phtml类型后缀进行绕过,但是当时我这个靶机好像有问题,无法上传任何文件,看到了目录遍历直接解了。

Misc

password

解题思路
下载后解压发现WIN-BU6IJ7FI9RU-20190927-152050.raw文件
直接拖到kali用volatility分析
判断为
notion image
 
获取SAM文件虚拟地址
notion image
导出Hash
notion image
CTF用户的hash拿去解密,密码明文为:qwer1234
然后sha1

颜文字

解题思路
题目是颜文字,其实和颜文字没啥关系。
wireshark打开数据包,发现有个index_demo.html的文件,把里面的内容复制出来保存在本地。
notion image
本地打开,右键查看源码发现一些类似base64的东西
网上搜了一下发现这是base64隐写,网上有现成的脚本
https://www.it610.com/article/1290949422569562112.htm
把base64隐写的东西保存成code.txt,解密脚本
运行完输出了一个key
notion image
然后将index_demo.html进行snow解密得到以下内容
notion image
将其替换(.)(-)
莫斯密码解密得flag。

隐藏的秘密

解题思路
notion image
提示计算机中没有这个用户,但是还是可以登录。众所周知隐藏账号一般为:test$这种。
接着用volatility分析这个附件,判断版本为Win2003SP2x86
notion image
列出SAM表的用户
notion image
然后拿得到的密文批量解ntml,将得到的明文信息和用户名对应,例如
接着把这些批量md5加密,然后去平台爆破flag(非预期解)。
预期解应该是查看注册表。

虚实之间

解题思路:
可以先将附件中的mingwen的副本文件分离出来
修复数据包用winrar自带的或者7z直接能把mingwen副本.txt解压出来
使用ARCHPR对加密的文件进行明文爆破
爆破之后得到密码
进入原加密文件
notion image
再栅栏
notion image
2020年终总结Regeorg + Proxychains 实现内网转发