陇剑杯 WriteUP
前言
陇剑杯 x
Misc杯 v
解题过程
- 签到
- JWT
- Webshell
- 日志分析
内存分析
- 分析镜像

- 直接lsadump拿密码
vol.py -f Target.vmem --profile=Win7SP1x64 lsadump

- 放hex编辑器内

flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}- 然后搜索文件
vol.py -f Target.vmem --profile=Win7SP1x64 filescan | grep picture

- 找到HUAWEI关键字,然后搜HUAWEI
vol.py -f Target.vmem --profile=Win7SP1x64 filescan | grep HUAWEI

把exe文件dump下来,这里有两个,其中一个有问题,都试了下就可以了。


安装解压后,得到文件夹包。

网上找到一个解压华为备份包的脚本
https://github.com/RealityNet/kobackupdec然后跑一下脚本,在镜像文件下也有一个tips,把第一个的flag空格转为下划线。
python3 W31C0M3_T0_THiS_34SY_F0R3NSiCX
我这边已经跑过,所以不会出现代码debug行。
解压得到flag图片


- 分析镜像
简单日志分析
SQL注入
IOS
- 打开流量包后,搜索http,然后追踪流发现了这个ip与局域网ip的异常交流


- 然后黑客ip就是
3.128.156.159 - GitHub项目名称为
Stowaway - 执行的密钥明文为
hack4sec

- 打开流量包后,搜索http,然后追踪流发现了这个ip与局域网ip的异常交流