Volatility2 Profile && Volatility3 Symbol 制作及获取 本文章发布于先知社区,请前往先知社区查看Volatility2 Profile && Volatility3 Symbol 制作及获取 2025-06-30 #CTF #Misc #内存取证
SQCTF 2025 R1 [2025/04/09] Misc宝宝你是一只白色大猫猫silenteye提出图片,修png得到二维码,扫描得到flag  ez_music1Aud打开频谱图直接看到 2025-06-30 #CTF
wsl install cuda 12.2 [2025/03/12] 参考WSL2安装CUDA踩坑Debug全记录 1234567wget https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2204/x86_64/cuda-ubuntu2204.pinsudo mv cuda-ubuntu2204.pin /etc/apt/preferences.d/cuda-repository-pin- 2025-06-30 #环境安装
NCTF 2024 Minecraft内存取证 [2025/03/25] 这次是一道Minecraft内存取证题目,先简单用R-Stdio看了一下,发现是在Linux上装的mcsm面板,使用Vol分析banner去制作符号表 12345678910C:\Users\YY>D:\Software\LovelyMem\Tools\python3\python.exe D:\Software\LovelyMem\Tools\volatility3\vol.py -f 2025-06-30 #CTF #Misc #内存取证
QHCTF 2025 取证 题目如下: 12345671.找出系统中蛤客的ip地址及端口,提交方式请以QHCTF{md5(127.0.0.1:80)}进行提交,例如:QHCTF{cef54f47984626c9efbf070c50bfad1b}2.蛤客在控制小明的系统后,创建了一个最高权限的后门账户,请你找出该账户的用户名及密码,提交方式请以QHCTF{md5(user_pa 2025-02-19 #CTF #Misc #取证
VNCTF2025 Misc aimind VNCTF2025 Misc aimind [SSRF] 进去之后发现是一个思维导图,提示内网有一个redis,结合只能输入URL能想到是SSRF 看了一下环境变量里面没有flag,file:///也读不到flag,看了一下/etc/hosts得到172.18.0.3的IP,直接访问http://172.18.0.3/能发现是一个CentOS的a 2025-02-17 #CTF #Misc #Web
2025第八届西湖论剑 DS3 easyrawencode DS3 easyrawencode使用工具 LovelyMem V0.91(推荐) Python 3(需要安装pycryptodome pandas) 详细操作Lovelymem加载镜像,使用vol2的consoles plugin发现在rsa文件夹下运行了hack.py,并得到hack.py的运行结果 1python2 vol.py --plugin=volatility2_plugin -f 2025-02-15 #CTF #Misc #取证
Hgame 2025 Week1 Misc MiscHakuya Want A Girl Friend下载附件给了一个十六进制,010贴进去发现是zip文件头,后面跟了一个逆序的png,正过来修复宽高得到压缩包密码,解压得到flag 12f=open("无标1.zip","rb").read()open("222.png","wb").write(f[::- 2025-02-11 #CTF #Misc