一、【MISC】domainhacker
题目附件
1、导出http
发现一个压缩包,打开以后发现是有密码的,尝试在流量中分析寻找密码
2、观察流量发现有1.php,与1.rar相似,盲猜可能与该流量相关
分析流量的过程中发现有与base64加密相关内容,尝试直接解密。
尝试删除前两个字母得到
用相同方法继续寻找并不断解密
3、发现相关流量
4、解压压缩包,打开1.txt文件,尝试带入flag,确定flag值
flag{416f89c3a5deb1d398a1a1fce93862a7}
二、【MISC】domainhacker2
题目附件
1、与domainhacker一样的套路,同样先导出http,发现同样一个压缩包ntds.rar要密码
2、观察流量,盲猜又是1.php,慢慢找吧
3、个人觉得与上题套路一样,只不过找的比较麻烦
4、符合搜索条件的不多,就是比较费时间,最后找到密码
5、解压后得到三个文件
6、在kali 中运行impacket-secretsdump
带入题中解得:flag{07ab403ab740c1540c378b0f5aaa4087}
三、【电子取证】手机取证_1
1、解压后打开exe
2、 直接搜索627604C2-C586-48C1-AA16-FF33C3022159,会看到图片
3、下载图片即可查看到该图分辨率
四、【电子取证】手机取证_2
与手机取证_1同理,直接搜索姜总即可查看到快递单号
五、【电子取证】计算机取证_1
用PasswareKitForensic
六、【电子取证】计算机取证_2
用volatility
最后可知制作该内存镜像的进程Pid号是2192
七、【电子取证】程序分析_1
题目附件
八、【电子取证】程序分析_2
题目附件
首先解包,AndroidManifest.xml文件中找到Activity
九、【电子取证】程序分析_3
题目附件
Jadx反编译可直接查看:
十、【电子取证】程序分析_4
题目附件
1、这道题是我无意间在手机上安装打开了后发现提示:
2、然后在jadx上搜索
由此可见,前面是包名后面是类名,所以实现安全检测的类的名称是a
十一、【电子取证】网站取证_1
题目附件
D盾扫描得:lanmaobei666
十二、【电子取证】网站取证_2
题目附件
这个还是花了点时间去找的
直接把my_encrypt()函数运行结果打印出来就可以了:KBLT123
十三、【电子取证】网站取证_3
题目附件
找加密money的函数,然后定位到encrypt:jyzg123456
十四、【电子取证】网站取证_4
题目附件
从bak.sql提取数据:
汇率为
存储为1.txt
0.04,2022-04-020.06,2022-04-030.05,2022-04-040.07,2022-04-050.10,2022-04-060.15,2022-04-070.17,2022-04-080.23,2022-04-090.22,2022-04-100.25,2022-04-110.29,2022-04-120.20,2022-04-130.28,2022-04-140.33,2022-04-150.35,2022-04-160.35,2022-04-170.37,2022-04-18
转账记录为:
存储为2.txt
2.txt
写脚本
import base64def calculation_money(a):md5_k="cd9d86dd286a0b0079146c1c57e51576"b=base64.b64decode(a)money=""for i in range(len(b)):t=b[i]-ord(md5_k[i])money+=chr(t % 256)return moneyf1=open("1.txt")dic={}for i in f1:a,b=i[:-1].split(',')dic[b]=aprint(dic)sum=0f2=open("2.txt")for i in f2:if "5,3" in i:t=i[:-1]for k in dic:if k in t:tmp=eval(calculation_money(t[-11:-3])+'*'+dic[k])sum+=tmpbreakprint(sum)