红明谷ctf复现
取证
题目描述:Akira在某次取证的过程中,在桌面找到了一个奇怪的文件,但是除此之外好像没有找到什么有价值的情报,很多的数据都被抹干净了,而且这个用户似乎根本就没装什么第三方的软件。Akira还粗心的只拷贝了C盘下的User目录,这下还有机会解开可疑文件吗?
给了一个User文件夹,桌面上有一个加密压缩包
打开log_data.txt看到
可知要查看用户键盘输入,这个属于输入法取证,可以直接用软件梭,这里参考文章
可以知道Win10系统自带中文输入法程序的用户词库文件主要存储在
C:\Users\Administrator\AppData\Roaming\Microsoft\InputMethod\Chs
其中ChsPinyinlH和ChsPinyinUDL这两个DAT文件,里面的信息会随着系统用户输入行为的发生
而不断变化,而且信息以Unicode明码的方式保存在数据区中,打开此目录的两个文件
发现
根据密码六位,猜测密码为有志者事竟成,得到hidden.pdf
全选复制得到flag
flag{y0u_F1nd_h1dd3n_m3g}
这里有点奇怪,我用wps复制出来是乱码,我用谷歌浏览器打开复制才得到的flag
我的心是冰冰的
直接爆破zip得到密码
gnibgnib
得到bingbing.pcapng,打开一看是usb流量,先提取数据再上脚本
tshark -r bingbing.pcap -T fields -e usb.capdata > usbdata.txt
1 | #!/usr/bin/env python |
或者这个python2的脚本
1 | mappings = { 0x04:"A", 0x05:"B", 0x06:"C", 0x07:"D", 0x08:"E", 0x09:"F", 0x0A:"G", 0x0B:"H", 0x0C:"I", 0x0D:"J", 0x0E:"K", 0x0F:"L", 0x10:"M", 0x11:"N",0x12:"O", 0x13:"P", 0x14:"Q", 0x15:"R", 0x16:"S", 0x17:"T", 0x18:"U",0x19:"V", 0x1A:"W", 0x1B:"X", 0x1C:"Y", 0x1D:"Z", 0x1E:"1", 0x1F:"2", 0x20:"3", 0x21:"4", 0x22:"5", 0x23:"6", 0x24:"7", 0x25:"8", 0x26:"9", 0x27:"0", 0x28:"\n", 0x2a:"[DEL]", 0X2B:" ", 0x2C:" ", 0x2D:"-", 0x2E:"=", 0x2F:"[", 0x30:"]", 0x31:"\\", 0x32:"~", 0x33:";", 0x34:"'", 0x36:",", 0x37:"." } |
得到
666C61677B3866396564326639333365662[DEL]31346138643035323364303334396531323939637D
里面有个[DEL],删掉前面一位再转hex就
得到flag
flag{8f9ed2f933ef14a8d0523d0349e1299c}
歪比歪比
流量题,打开追踪流发现
哈夫曼编码,上脚本
1 |
|
这里是看的第一名的wp
1 | #!/usr/bin/env python |