相关文章

CTF Series Forensics

描述 这篇文章列出了CTF中Forensics(取证)类型题的技巧和窍门,展示了CTF中常用工具的使用场景和使用方法。 文件格式(File Formats) 十六进制文件头和对应ASCII码 通过查看文件头前四到五个字节的十六进制数来识别文件类型。参考Hex file and Regex Cheat Sheet 和Gary…

SICTF Round#3 MiscForensics

SStuck题目做到一半思路卡壳FFinished完成该题1First Blood获得一血2Second Blood获得二血3Third Blood获得三血 目录 Forensics F | [签到]OSINT签到 | 这才是签到 F | 树木的压迫 | F | 真的签到 | F | 签退 | Misc F3 | [签到]签到 | 真💨签到 F | WH…

Tryhackme-Linux Server Forensics

Linux Server Forensics 文章目录 Linux Server Forensicstask1 Deploy the first VMtask2 Apache Log Analysis Itask3 Web Server Analysistask4 Persistence Mechanisms Itask5 User Accountstask6 Deploy the second VMtask7 Apache Log Analysis IItask8 Persistence Mech…

Securinets CTF Quals 2022 Forensics

文章目录 写在前面MAL 写在前面 咕咕了三个礼拜,不顺心的事情接踵而至,颓废了不少。这场比赛是凌晨两点开赛,四点钟自然醒就来打了,换来的结果就是自己类的要死结果啥也没搞出来。最后哔哔一句大哥🐂逼,菜…

Memory Forensics——————内存取证

一 - What the password? you got a sample of rick’s PC’s memory. can you get his user password? 你得到了rick电脑内存的样本。你能得到他的用户密码吗? 1.拿到内存样本,首先就是获取镜像信息 volatility.exe -f OtterCTF.vmem imageinfo2.我…

vulnhub靶场——HA: FORENSICS

准备 这是一个取证靶机 攻击机:kali/win11 靶机: HA:FORENSICS NAT 下载链接 主机发现 https://github.com/czheisenberg/MyCode/blob/master/Scan/scapy/ping.py python3 ping.py -H 192.168.91.0/24 ┌──(root💀ohh)-[~/myfiles/python_/scapy]…

Memory Forensics (内存取证)

文章目录 Memory Forensics1 - What the password?2 - General Info3 - Play Time4 - Name Game5 - Name Game 26 - Silly Rick7 - Hide And Seek8 - Path To Glory9 - Path To Glory 210 - Bit 4 Bit11 - Graphics For The Weak12 - RecoveryMemory Forensics 1 - What the …

[UTCTF2020]basic-forensics

解压的pcapng文件,上wireshark 按上图设置搜索字符串flag 发现0流有东西 nc -l -p 4445 > flag.zip unzip -P supercomplexpassword flag.zip (注意这里下面要用到) Archive: flag.zip inflating: flag.txt 上binwalk分离出zip文件 依赖 Python3&am…

awesome-forensics 项目教程

awesome-forensics 项目教程 awesome-forensics A curated list of awesome forensic analysis tools and resources 项目地址: https://gitcode.com/gh_mirrors/aw/awesome-forensics 1. 项目目录结构及介绍 awesome-forensics 项目是一个精心策划的数字取证工具和资源…

CTF 之 Forensics 取证

这篇文章列出了CTF中Forensics(取证)类型题的技巧和窍门,展示了CTF中常用工具的使用场景和使用方法。 文件格式(File Formats) 十六进制文件头和对应ASCII码 通过查看文件头前四到五个字节的十六进制数来识别文件类型。…

Vulnhub实战-Forensics

Vulnhub实战-Forensics 下载链接 描述 信息收集 访问网页。 (张狂) 点击进去是一张动图。 查看主页源码。发现有个images目录。 进去查看一下。 全部下载下来查看一下。 Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}用dirb扫描txt文件后缀。 将…

picoCTF2020-Forensics

picoCTF Forensics Glory of the Garden What is a hex editor? 根据hint,拖进winhex,最后可得flag. shark on wire 1 shark on wire 1 Try using a tool like Wireshark;What are streams? 追踪UDP流,得flag。(MISC-AboutWireshark.md里编写了类似的思路) extension…

Android Forensics with Belkasoft

本课程专为需要在工作中处理 Android 设备并希望增强知识并获得 Android 获取和分析实践经验的数字取证调查员而设计。 您将学到什么? 如何使用Android采集的基本和高级方法,例如基于ADB和APK降级采集 可以使用哪些特定于芯片组的采集方法 如何分析 Andr…

Awesome Forensics 项目教程

Awesome Forensics 项目教程 awesome-forensics A curated list of awesome forensic analysis tools and resources 项目地址: https://gitcode.com/gh_mirrors/aw/awesome-forensics 1. 项目介绍 Awesome Forensics 是一个精心策划的免费(主要是开源&…

iOS Forensics with Belkasoft

本课程专为需要在工作中处理 iOS 设备并希望增强知识并获得 iOS 获取和分析实践经验的数字取证调查员而设计。 您将学到什么? 如何使用 iOS 获取的基本和高级方法,例如基于 checkm8 和基于代理的获取 如何从云端获取 iOS 数据 如何分析 iOS 应用程序&…

Sanderson Forensics Toolkits

Sanderson Forensics Toolkits SQLite Forensic Explorer 广大取证爱好者的福音,深挖隐藏在数据库文件背后的蛛丝马迹。有密码的数据库需要进过脱密处理。如下图所示。 SQLite Recovery Forensic SQLite Forensic Toolkit 能够处理以下类型的数据库文件: SQLite…

记一次安装Oracle数据及后期Navicat编辑过程

因为之前都是用MySQL,所以对Oracle并无过多的了解故写此篇进行记录以便之后安装。不然每次都需要重新查找实在麻烦。∑(っД;)っ卧槽,不见了 *注:以下过程中,默认电脑为win10系统,数据库可视化工具为Navicat。 一.下载安装 1.下…

解决Oracle system/用户被锁定

文章包含了如何解锁system账户,如何解锁普通用户scott的方法,同时在文末也有一些可以解决忘记密码而导致账户被锁的小方法。分享给大家。 system用户被锁定了,而其他用户又没有权限对其进行解锁,这个时候该怎么办呢? …

FT24C32A介绍

品名:FT24C32A 封装:管件 说明:IC EEPROM 32KBIT 1MHZ 8DIP 标准包装:50 类别:集成电路 (IC) 家庭:存储器 系列:- 包装:管件 格式 - 存储器:EEPROMs - 串行 存储器类型&…