💡
原文中文,约5900字,阅读约需15分钟。
📝
内容提要
本文是关于NKCTF 2024 1z_F0r3ns1c5比赛的Writeup,介绍了三个取证点的解题思路,包括查找环境变量、导出进程和裁剪图片,最终得到的flag为nkctf{uuid}形式。
🎯
关键要点
- 本文介绍了NKCTF 2024 1z_F0r3ns1c5比赛的解题思路,包含三个取证点。
- 比赛的整体出题思路为前两个为常规取证点,最后一个稍微复杂。
- 参赛选手对取证题型的攻克率不高。
- 下载附件后得到内存镜像、描述文件和压缩包。
- 第一个flag通过查找环境变量获得,键名为n0wayback。
- 第二个flag通过导出mspaint进程的内存并使用Gimp还原得到。
- 第三个flag通过访问git clone下载的源码,结合Docker进行部署。
- 需要找到Vscode使用的等宽字体Fira Code,并生成字符图片。
- 通过Python的PIL库裁剪字符图片,最终比对得到隐藏的VeraCrypt容器密码。
- 最终得到的flag为nkctf{uuid}形式。
🏷️
标签
➡️