Junior.Crypt.2024 CTF - Forensics
部分題目復現參考:
https://blog.jacki.cn/2024/07/05/Junior_Crypt_2024_CTF/#SAMBO-wrestler
https://yocchin.hatenablog.com/entry/2024/07/08/124230
標註“#”表示未復現,日後有機會補上吧
題目地址:https://ctf-spcs.mf.grsu.by/challenges
Admin rights
幫我找出哪個 ACTIVE 帳戶具有管理員許可權 像 user_xxxx 這樣的帳戶
格式為 grodno{user_xxxx} 的標誌
附件:SAM MD5: 6F3372C2E0F2FE14C007D04C9554723F
匯入 RegRipper3.0
RegRipper3.0 是一個功能強大且易於使用的登錄檔解析工具
專案地址:https://github.com/keydet89/RegRipper3.0
執行後會生成對應結果,搜尋關鍵詞Admin
即可
Username : user_7565 [1302]
SID : S-1-5-21-3540531501-39330331-37505187-1302
Full Name :
User Comment :
Account Type : Default Admin User
Account Created : Fri Jun 28 12:59:04 2024 Z
Name :
Last Login Date : Never
Pwd Reset Date : Fri Jun 28 12:59:04 2024 Z
Pwd Fail Date : Never
Login Count : 0
--> Normal user account
grodno{user_7565}
#Banishment
哪些員工被解僱了?我記得的最後一件事是,他的帳戶被刪除了。表格user_x帳戶
格式為 grodno{user_x} 的標誌
附件:SAM MD5: 6F3372C2E0F2FE14C007D04C9554723F
Series SAM
您的任務是提取 Tilen2000 使用者的密碼
標誌格式: grodno{password_plain_text}
例如,grodno
附件:Tilen.rar
解壓是SYSTEM
以及ntds.dit
在滲透測試的過程中,當我們已經是域管許可權時就可以實現提取所有域內使用者的密碼雜湊以進行離線破解和分析,這是非常常見的一個操作,這些雜湊值儲存在域控制器(NTDS.DIT)中的資料庫檔案中,並帶有一些其他資訊,例如:使用者名稱、雜湊值、組、GPP、OU等於活動目錄相關的資訊
impacket-secretsdump -system /root/桌面/SYSTEM -ntds /root/桌面/ntds.dit LOCAL -history
搜尋使用者名稱Tilen2000
,得到hash
Tilen2000:2649:aad3b435b51404eeaad3b435b51404ee:c0720d115b8b326aca0d9b95f0eca86e:::
md5解密
grodno{password_Hello123}
RDP
來自哪個國家/地區的使用者透過 RDP 連線?
旗幟格式: grodno
附件:Logs.zip
參考:https://blog.csdn.net/travelnight/article/details/122854895
對於RDP日誌溯源,一般重點關注security.evtx、setup.evtx、system.evtx這三個日誌
還有Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx
https://search.censys.io/hosts/103.109.92.4
grodno{Bangladesh}
Videomaker
關鍵在其中一個影片中
附件:Video.rar
直接分離即可
foremost -T 2.mp4
grodno{video_recovery}
SAMBO wrestler
從哪個 IP 獲得對網路資料夾的訪問?
格式為 grodno{xxx.xxx.xxx.xxx} 的標誌
附件:shar.zip
參考:https://www.cnblogs.com/hetianlab/p/15061694.html
檢視Security.evtx
grodno{103.109.92.5}
FTP
查詢您的 FTP 密碼。
標誌格式:grodno
附件:FTP_connection.rar
是dll檔案,使用dnSpy反編譯檢視程式碼,發現password
grodno{12345_ftp_ctf}
Image
金鑰隱藏在 Image 中。探索影像以查詢金鑰。必須在 Image 中搜尋金鑰
格式為 grodno{name} 的標誌
附件:Image.rar
發現在Images資料夾中圖片0被刪了,但是有Thumbs.db。
Thumbs.db是一個用於MicrosoftWindows XP 或mac os x快取Windows Explorer的縮圖的檔案。把他恢復出來
工具:https://thumbsviewer.github.io/
grodno{image_in_thumbnail}
Admin
我自己也是一名資料庫管理員。
格式為 grodno{key_to_database} 的標誌
附件:Disk_G.rar
資料庫檔案
dd if=Disk_G bs=552960 skip=1 of=Disk_G.db
關於這個命令,分享一篇文章:https://cloud.tencent.com/developer/article/2142280
但為什麼是這個bs=552960值還是不太懂。。有佬會的話教教
grodno{DataBase_key}
Confusion
有必要將檔案存檔,反之亦然
格式為 grodno{text} 的標誌
附件:Doc1.docx
docx改zip
rar有密碼,rar2john6+john
rar2john download.rar > hash
john --incremental:digits hash
grodno{ctf_zip_key}
#Key
有了這個exe,一切都那麼簡單嗎?
格式為 grodno{text} 的標誌
附件:
#Lost
我丟失了儲存標誌的手機,請幫我找到它。
附件:__ctf_key.exe