首页 > 其他分享 >2024强网杯-misc

2024强网杯-misc

时间:2024-11-17 10:18:30浏览次数:1  
标签:rdp misc 流量 server 2024 强网杯 key

2024强网杯-misc

谍影重重5.0

打开发现是SMB流量,

从NTLM流中找到数据来解密。用NTLMRawUnhide这个脚本 一键提取出数据。

下载下来

运行一下

Hashcat直接爆破

babygirl233

再用smb流量脚本解密

跑出key,再导入

这个时候发现有flag的压缩包

导出来

压缩包需要密码,接着可以看到流量包还有rdp的流量

https://res260.medium.com/ihack-2020-monster-inc-the-middle-rdp-network-forensics-writeup-91e2fb0f4287

网上搜索就搜到这篇文章了,

我们先导出证书pfx,密码是 mimikatz,

直接用命令将key

openssl pkcs12 -in 2.pfx -nocerts -out server_key.pem -nodes

openssl rsa -in server_key.pem -out server.key

提取成功之后再导入

过滤一下

使用pyrdp进行还原rdp流量,

使用pyrdp-player还原视频,键盘下面有输入

可以看到password是:babygirl2339347013182

解压得到flag

flag{fa32a0b2-dc26-41f9-a5cc-1a48ca7b2ddd}

调查问卷

flag{tHanKS_f0R_YoUr_FeeDBAck_seE_y0U_NexT_ye@r!}

标签:rdp,misc,流量,server,2024,强网杯,key
From: https://www.cnblogs.com/WTT001/p/18550311

相关文章

  • 20241112
    T1传送门肯定是准备用传送门的时候才会开。于是打出一个传送门之后肯定是找最近的能走到的墙然后在这面墙上打一个传送门穿过去。因此每一步的决策就是四向移动或者以当前格到最近的墙的距离的代价走到四个方向上最近的墙之一。直接最短路即可。代码#include<iostream>......
  • 20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1本周学习内容回顾本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,如键盘记录、......
  • 2024第四届京津冀长城杯-misc
    2024第四届京津冀长城杯-miscBrickGame就连连看或者改图标会快一点吧漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616dbdb8e21eace81d5fd21ca445ccb35071......
  • 2024GHCTF的三道取证题
    2024GHCTF的三道取证题[GHCTF2024新生赛]皆非取证vol.py-fchall.vmem--profile=Win7SP1x64filescan|grepzip找到压缩包vol.py-fchall.vmem--profile=Win7SP1x64mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF2024新生赛]是名取证vol.py-fchall.vmem--profile......
  • 2024腾龙杯-easy_Forensics
    2024腾龙杯-easy_Forensicsvol.py-f3.img--profile=Win7SP1x64filescan|grep-E"png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Hereisthevigenerekey:aeolus,bu......
  • 2024羊城杯-misc
    2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本importwavewithopen('flag.txt','rb')asf:txt_data=f.read()file_len=len(txt_data)txt_data=file_len.to_bytes(3,byteorder='little')+txt_datawithwav......
  • 2024BaseCTF-反方向的雪
    BaseCTF-反方向的雪给了一张图片还是章若楠先去010看到反的压缩包先把图片的部分去掉工具先导出16进制赛博厨子梭了导出来密码位6位爆破一下123456平台提示看雪,是snow隐写给出了密钥The_key_is_n0secr3tBaseCTF{Y0u_g0t_1t!}......
  • 2024BaseCTF-re
    BaseCTF-reYouaregoodatIDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPXmini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t}UPX脱......
  • 2024BaseCTF-week1wp
    2024BaseCTF-week1wpwebHTTP是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵´•ﻌ•`命令执行?DT=system('ls/');看到有flag直接读取flag?DT=system('cat/flag');BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}md5绕过欸数组烧过构......
  • 2024闽盾杯
    2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机的成绩排序最后再宏解密得到flagflag{jisuanjiche......