NSSRound#12 Basic-ordinary forensics

news/2025/1/12 15:53:15/文章来源:https://www.cnblogs.com/WTT001/p/18550258

NSSRound#12 Basic-ordinary forensics

[NSSRound#12 Basic]ordinary forensics

vol.py -f forensics.raw --profile=Win7SP1x64 cmdscan

找到了一个密码U_find_1t

vol.py -f forensics.raw --profile=Win7SP1x64 filescan | grep zip·

提取这个压缩包

vol.py -f forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000007f2b88b0 -D ./..

用上面的密码解压得到一个文本

再提取一下这个文本

内容:你知道vera吗

用veracrypt挂载

得到一个secret的文件

挂载

得到一个压缩包

提示密码格式为username_hostname

vol.py -f forensics.raw --profile=Win7SP1x64 mimikatz

得到username和hostname

密码:Mario_Princess-Peach

NSSCTF{f0rens1cs_1s_Interesting}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835205.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024BaseCTF-re

BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t…

软件开发从“划分即实验”到生产

🎯软件开发从“划分即实验”到生产✅产生阶段→开发阶段(单个系统开发:划分即实验= 总体规划、系统分析、系统设计、系统实施、系统验收)→运行阶段→消亡阶段 - 📋 划:开发目标、总体架构、组织结构和管理流程、实施计划、技术规范等 - 🔍 分:组织结构及功能分…

2021陇剑杯-内存取证

陇剑杯 2021 内存分析(问1)网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。mimikatz一把梭了flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}内存分析(问2)网管小王制作了一个虚拟机文件,让您来…

2024羊城杯-misc

2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本import wave with open(flag.txt, rb) as f: txt_data = f.read() file_len = len(txt_data) txt_data = file_len.to_bytes(3, byteorder = little) + txt_datawith wave.open("te…

OtterCTF-内存取证

OtterCTF 1 - What the password? mimikatz一把梭了password :MortyIsReallyAnOtter 2 - General Info ```plain Lets start easy - whats the PCs name and IP address? 让我们从简单开始 - PC 的名称和 IP 地址是什么? ``` vol.py -f OtterCTF.vmem --profile=Win7SP1x64…

2022鹏城杯-简单取证

2022鹏城杯-简单取证[鹏城杯 2022]简单取证查看信息,找文件vol.py -f file.raw imageinfovol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg导出来vol.py -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x0000000002325028 -D ./..去010显示是BASE64,赛博厨子…

2024BaseCTF-week1wp

2024BaseCTF-week1wpwebHTTP 是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵•ﻌ•`命令执行?DT=system(ls /); 看到有flag直接读取flag?DT=system(cat /flag);BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}md5绕过欸数组烧…

2024闽盾杯

2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机的成绩排序最后再宏解密得到flagflag{ji…

巅峰极客 2023

easy_Forensic 先查看镜像信息, vol.py -f secret.raw imageinfo再查看进程vol.py -f secret.raw --profile=Win7SP1x64 pslist没什么用 再获取文件 vol.py -f secret.raw --profile=Win7SP1x64 filescan发现了一个压缩包一个jpg一个txt文本或者直接过滤 vol.py -f secret.raw…

i-MES生产制造管理系统-可视化看板

可视化看板最主要的目的是为了将生产状况透明化,让大家能够快速了解当前的生产状况以及进度,通过大数据汇总分析,为管理层做决策提供数据支撑,看板数据必须达到以下基本要求:数据准确--真实反映生产情况数据及时--实时反馈数据,避免决策滞后简单易用--无需复杂培训,简单…

Pulsar 入门实战(5)--Java 操作 Pulsar

本文主要介绍使用 Java 来操作 Pulsar,文中所使用到的软件版本:Java 17.0.7(Pulsar 服务使用)、Java 1.8.0_341(客户端使用)、Pulsar 3.3.0、pulsar-client 3.3.0。 1、引入依赖<dependency><groupId>org.apache.pulsar</groupId><artifactId>pulsar…

使用Microsoft.Extensions.AI简化.NET中的AI集成

项目介绍 Microsoft.Extensions.AI是一个创新的 .NET 库,它为平台开发人员提供了一个内聚的 C# 抽象层,简化了与大型语言模型 (LLMs) 和嵌入等 AI 服务的交互。它支持通过一组一致且标准化的 API 和约定将 AI 功能无缝集成到 .NET 应用程序中。注意:目前Microsoft.Extensi…