原文:CTF-练习平台-Misc之 多种方法解决

五 多种方法解决 题目提示:在做题过程中你会得到一个二维码图片 下载文件后解压发现是一个exe文件,打开后报错 将文件后缀名改为txt打开后发现是base 编码 联系到提示说最后是一个二维码,将它转换成图片网址:http: www.vgot.net test image base .php 得到一个二维码,用微信扫后得到flag ...

2017-12-14 23:44 0 996 推荐指数:

查看详情

CTF-练习平台-Misc之 这是一张单纯的图片??

一、这是一张单纯的图片?? 分析图片,首先查看图片属性 没有发现有用的信息,再用WinHex打开 发现最后面有点眼熟,和ASCII表对应后发现是flag ...

Fri Dec 15 07:31:00 CST 2017 0 1429
CTF-练习平台-Misc之 妹子的陌陌

二十五、妹子的陌陌 该图片后缀名为rar,发现里面有一个文本 但是解压需要密码,应为不知道是几位的没法爆破,观察图片后发现红色字体:“喜欢我吗.”尝试一下,居然是密码,将文本解压出来 ...

Fri Dec 15 08:10:00 CST 2017 0 1618
CTF-练习平台-Misc之 又是一张图片,还单纯吗??

四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kali的桌面上,点击右键选择属性,复制位置 打开终端,输入命令:cd /root/桌面 ...

Fri Dec 15 07:43:00 CST 2017 0 3423
CTF-练习平台-Misc之 中国菜刀,不再web里?

八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Fla ...

Fri Dec 15 07:56:00 CST 2017 0 1709
CTF-练习平台-Misc之 这么多数据包

十一、这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件 ...

Fri Dec 15 07:57:00 CST 2017 0 2401
CTFMISC练习

一、flag的提交格式 flag{th1s_!s_a_d4m0_4la9} 二、PDF隐写 writeup: 使用在线word转pdf工具,转成word文件,然后拖动就可以查看到fla ...

Fri Dec 18 00:40:00 CST 2020 1 5969
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM