misc
与ai聊天
很奇怪,说着说着就把flag给我了0.0

=========================================================================

简单的取证,不过前十个有红包
1.7z打开vmdk文件
2.找来找去,找到了,

Dc3.jpg:

3.下载veracrypt,知道密码:968fJD17UBzZG6e3yjF6

解压出来打开得到flag
简单的vmdk取证
1.问gpt:

2.sam文件用saminside打开
导入了sam和system,得到:

MD5 在線免費解密 MD5、SHA1、MySQL、NTLM、SHA256、SHA512、Wordpress、Bcrypt 的雜湊 (hashes.com)
解析nthash,得到hgame{DAC3A2930FC196001F3AEAB959748448_Admin1234}
Blind SQL Injection
1.放入wireshark

2. 手搓法1,1是一个组合,从下往上找到第一个返回长度是740的,取%3E(>)后面的数字
print(chr(int('3e', 16)))
'''
>
'''
3.转换为str得到flag
本文讨论了一次在AI聊天中进行的技术取证过程,涉及VMDK文件处理、密码破解(如Veracrypt密码和MD5哈希),以及盲SQL注入和Wireshark网络分析技术,最终成功获取旗标。
402

被折叠的 条评论
为什么被折叠?



