2021年第六届全国网络空间安全技术大赛Misc
煤矿路口西 Lv4

2021年第六届全国网络空间安全技术大赛Misc


RGB

一共得到28864行RGB数据,

通过不断尝试分解64 x 11 x 41

from PIL import Image
x = 176
y = 164
img = Image.new('RGB',(x,y))
file = open('R#G#B.txt', 'r')
for width in range(0,x):
for height in range(0,y):
line = file.readline()
print line
rgb = line.split('#')
print rgb
img.putpixel((width,height),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
img.save('rgb1.jpg')

1

水平翻转得到flag{c1d836d1db9d42dd}

zip

压缩包ARCHPR爆破得到密码【ff123】

得到【readme.txt】

培根密码
BABBBBBAAAABAAB
# XYJ
# xyj

【文章.docx】解密后

2

全选上色

得到flag{cbfacb9df0c7caf9a2b8a8ffbd72d1a0}

Memory_1

# 查看可能版本 
volatility -f mal.vmem imageinfo
# 查看进程
volatility -f mal.vmem --profile=Win7SP1x64 pslist

观察时间规律,发现曾经打开cmd

3

然而

volatility -f mal.vmem --profile=Win7SP1x64 cmdscan

只能看到ipconfig

发现文章https://wiki.wgpsec.org/knowledge/ctf/Volatility.html

尝试查看cmd的详细历史命令

volatility -f mal.vmem --profile=Win7SP1x64 cmdline

经过多次尝试,确定病毒名为

4

flag{24060da3d327991115a96e7099da25c3}

Memory_2

看一下用户信息

volatility -f mal.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

5

6

7

在最后发现可疑net1.exe,

flag{45321c07f425d915c55424957353dd07}

Slowloris

1)小白做法为,

统计-》流量图-》遍历所有ip

8

md5加密

slowloris/195.8.178.227

得到flag

flag{3fc9d4a929cb690728d2b76c76483abe}

2)一般做法为:Slowloris攻击为大流量攻击,通过流量包查看哪两个ip之间有频繁交互即可锁定

  • 本文标题:2021年第六届全国网络空间安全技术大赛Misc
  • 本文作者:煤矿路口西
  • 创建时间:2021-05-11 14:15:21
  • 本文链接:http://www.mklkx.xyz/2021/05/11/2021年第六届全国网络空间安全技术大赛Misc/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!