Junior.Crypt.2024 CTF - Forensics

news/2024/9/18 20:35:36/文章来源:https://www.cnblogs.com/Mar10/p/18414917

Junior.Crypt.2024 CTF - Forensics

部分题目复现参考:

https://blog.jacki.cn/2024/07/05/Junior_Crypt_2024_CTF/#SAMBO-wrestler

https://yocchin.hatenablog.com/entry/2024/07/08/124230

标注“#”表示未复现,日后有机会补上吧

题目地址:https://ctf-spcs.mf.grsu.by/challenges

Admin rights

帮我找出哪个 ACTIVE 帐户具有管理员权限 像 user_xxxx 这样的帐户
格式为 grodno{user_xxxx} 的标志

附件:SAM MD5: 6F3372C2E0F2FE14C007D04C9554723F

导入 RegRipper3.0

RegRipper3.0 是一个功能强大且易于使用的注册表解析工具
项目地址:https://github.com/keydet89/RegRipper3.0

image-20240705094529087

运行后会生成对应结果,搜索关键词Admin即可

Username        : user_7565 [1302]
SID             : S-1-5-21-3540531501-39330331-37505187-1302
Full Name       : 
User Comment    : 
Account Type    : Default Admin User
Account Created : Fri Jun 28 12:59:04 2024 Z
Name            :  
Last Login Date : Never
Pwd Reset Date  : Fri Jun 28 12:59:04 2024 Z
Pwd Fail Date   : Never
Login Count     : 0--> Normal user account

grodno{user_7565}

#Banishment

哪些员工被解雇了?我记得的最后一件事是,他的帐户被删除了。表格user_x帐户
格式为 grodno{user_x} 的标志

附件:SAM MD5: 6F3372C2E0F2FE14C007D04C9554723F

Series SAM

您的任务是提取 Tilen2000 用户的密码
标志格式: grodno{password_plain_text}
例如,grodno

附件:Tilen.rar

解压是SYSTEM以及ntds.dit

在渗透测试的过程中,当我们已经是域管权限时就可以实现提取所有域内用户的密码哈希以进行离线破解和分析,这是非常常见的一个操作,这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,例如:用户名、散列值、组、GPP、OU等于活动目录相关的信息

impacket-secretsdump -system /root/桌面/SYSTEM -ntds /root/桌面/ntds.dit LOCAL -history

搜索用户名Tilen2000,得到hash

Tilen2000:2649:aad3b435b51404eeaad3b435b51404ee:c0720d115b8b326aca0d9b95f0eca86e:::

md5解密

image-20240705093713014

grodno{password_Hello123}

RDP

来自哪个国家/地区的用户通过 RDP 连接?
旗帜格式: grodno

附件:Logs.zip

参考:https://blog.csdn.net/travelnight/article/details/122854895

对于RDP日志溯源,一般重点关注security.evtx、setup.evtx、system.evtx这三个日志

还有Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx

image-20240915003602970

https://search.censys.io/hosts/103.109.92.4

image-20240915003759579

grodno{Bangladesh}

Videomaker

关键在其中一个视频中

附件:Video.rar

直接分离即可

foremost -T 2.mp4

image-20240915013925388

grodno{video_recovery}

SAMBO wrestler

从哪个 IP 获得对网络文件夹的访问?
格式为 grodno{xxx.xxx.xxx.xxx} 的标志

附件:shar.zip

参考:https://www.cnblogs.com/hetianlab/p/15061694.html

查看Security.evtx

image-20240915010105197

grodno{103.109.92.5}

FTP

查找您的 FTP 密码。
标志格式:grodno

附件:FTP_connection.rar

是dll文件,使用dnSpy反编译查看代码,发现password

image-20240915005218974

grodno{12345_ftp_ctf}

Image

密钥隐藏在 Image 中。探索图像以查找密钥。必须在 Image 中搜索密钥
格式为 grodno{name} 的标志

附件:Image.rar

发现在Images文件夹中图片0被删了,但是有Thumbs.db。

image-20240915004319536

Thumbs.db是一个用于MicrosoftWindows XP 或mac os x缓存Windows Explorer的缩略图的文件。把他恢复出来

工具:https://thumbsviewer.github.io/

image-20240915004821823

grodno{image_in_thumbnail}

Admin

我自己也是一名数据库管理员。
格式为 grodno{key_to_database} 的标志

附件:Disk_G.rar

image-20240915014154685

数据库文件

dd if=Disk_G bs=552960 skip=1 of=Disk_G.db

关于这个命令,分享一篇文章:https://cloud.tencent.com/developer/article/2142280

但为什么是这个bs=552960值还是不太懂。。有佬会的话教教

image-20240915020724367

grodno{DataBase_key}

Confusion

有必要将文件存档,反之亦然
格式为 grodno{text} 的标志

附件:Doc1.docx

docx改zip

image-20240915010438941

image-20240915010537624

rar有密码,rar2john6+john

rar2john download.rar > hash
john --incremental:digits hash

image-20240915012145523

grodno{ctf_zip_key}

#Key

有了这个exe,一切都那么简单吗?
格式为 grodno{text} 的标志

附件:

#Lost

我丢失了存储标志的手机,请帮我找到它。

附件:__ctf_key.exe

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/797293.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

全网最适合入门的面向对象编程教程:49 Python函数方法与接口-函数与方法的区别和lamda匿名函数

在 Python 中,函数和方法都是代码的基本单元,用于封装和执行特定的任务。它们之间有一些重要的区别,而 lambda 匿名函数则是 Python 提供的一种简洁定义小型函数的方法。全网最适合入门的面向对象编程教程:49 Python 函数方法与接口-函数与方法的区别和 lamda 匿名函数摘要…

基于 CrewAI 多智能体框架,手把手构建一个自动化写作应用实战

利用 CrewAI 多智能体框架,我们可以更细粒度的控制智能体和任务,通过不同的流程组织协同多智能体共同完成工作……明月皓皓,星河灿烂,中秋佳节,团圆美满。祝大家中秋节快乐!听说台风要来了,也不知道还能不能吃着月饼赏个月?老牛同学在上文(Agent(智能体)和 MetaGPT,一…

【推荐 - 源码安装】nginx - 安装

准备查看操作系统的版本信息[root@lab10 ~]# cat /etc/redhat-release CentOS Linux release 7.9.2009 (Core)查看操作系统的网卡地址[root@lab10 ~]# ip address show ens32 2: ens32: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group de…

痞子衡嵌入式:JLink命令行以及JFlash对于下载算法的作用地址范围认定

大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家分享的是JLink命令行以及JFlash对于下载算法的作用地址范围认定。最近痞子衡在给一个 RT1170 客户定制一个 Infineon MirrorBit 类型 64MB Flash 的 SEGGER 下载算法,做完之后在 JFlash 下测试小数据下载没有问题,但…

软件工程导论——个人项目之论文查重

软件工程导论——个人项目之论文查重这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/CSGrade22-12/这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/CSGrade22-12/homework/13220这个作业的目标 设计一个论文查重算法并实现;学会 Git 版本控制Github仓库…

主从库与切片集群机制

主从库与切片集群机制 主从复制源码剖析 redis的主从复制主要包括全量复制RDB文件,增量复制,长连接同步,使用了基于状态机的设计思想,来实现不同状态和状态间的跳转 基于状态机实现的话,在开发程序时只需要考虑不同状态下具体要执行的操作,以及状态之间的跳转条件即可 四…

数据类型与底层原理

数据类型与底层原理 数据结构 哈希表 redis使用链式哈希来解决哈希冲突,其Hash表实质上是一个二维数组,其中每一项就是一个指向哈希项(dictEntry)的指针 typedef struct dictht {dictEntry **table; //二维数组unsigned long size; //Hash表大小unsigned long sizemask;uns…

软工作业2:个人项目-论文查重

一、github链接这个作业属于哪个课程 首页 - 计科22级12班 - 广东工业大学 - 班级博客 - 博客园 (cnblogs.com)这个作业要求在哪里 个人项目 - 作业 - 计科22级12班 - 班级博客 - 博客园 (cnblogs.com)这个作业的目标 规范代码编写;学习模块化管理程序功能;学会写单元测试二、…

软工第一次编程作业:论文查重

github地址:https://github.com/yingnothing/first.git 个人项目-论文查重这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/CSGrade22-34/这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/CSGrade22-34/homework/13229GitHub链接 https://github.com/ying…