陇剑杯 WriteUP
前言
陇剑杯 x
Misc杯 v
解题过程
- 签到
- JWT
- Webshell
- 日志分析
内存分析
- 分析镜像
- 直接lsadump拿密码
vol.py -f Target.vmem --profile=Win7SP1x64 lsadump
- 放hex编辑器内
flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}
- 然后搜索文件
vol.py -f Target.vmem --profile=Win7SP1x64 filescan | grep picture
- 找到HUAWEI关键字,然后搜HUAWEI
vol.py -f Target.vmem --profile=Win7SP1x64 filescan | grep HUAWEI
把exe文件dump下来,这里有两个,其中一个有问题,都试了下就可以了。
安装解压后,得到文件夹包。
网上找到一个解压华为备份包的脚本
https://github.com/RealityNet/kobackupdec然后跑一下脚本,在镜像文件下也有一个tips,把第一个的flag空格转为下划线。
python3 W31C0M3_T0_THiS_34SY_F0R3NSiCX
我这边已经跑过,所以不会出现代码debug行。解压得到flag图片
- 分析镜像
简单日志分析
SQL注入
IOS
- 打开流量包后,搜索http,然后追踪流发现了这个ip与局域网ip的异常交流
- 然后黑客ip就是
3.128.156.159
- GitHub项目名称为
Stowaway
- 执行的密钥明文为
hack4sec
- 打开流量包后,搜索http,然后追踪流发现了这个ip与局域网ip的异常交流