原文:CTF-练习平台-Misc之 这么多数据包

十一 这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机 . . . 在向目标机 . . . 进行端口扫描,再往后看到 已经getshell,追踪TCP数据流,发现txt文件 对base 编码进行解密得到flag ...

2017-12-14 23:57 0 2401 推荐指数:

查看详情

CTF-练习平台-Misc之 这是一张单纯的图片??

一、这是一张单纯的图片?? 分析图片,首先查看图片属性 没有发现有用的信息,再用WinHex打开 发现最后面有点眼熟,和ASCII表对应后发现是flag ...

Fri Dec 15 07:31:00 CST 2017 0 1429
CTF-练习平台-Misc之 多种方法解决

五、多种方法解决 题目提示:在做题过程中你会得到一个二维码图片 下载文件后解压发现是一个exe文件,打开后报错;将文件后缀名改为txt打开后发现是base64编码 联系到提示说最后是一个 ...

Fri Dec 15 07:44:00 CST 2017 0 996
CTF-练习平台-Misc之 妹子的陌陌

二十五、妹子的陌陌 该图片后缀名为rar,发现里面有一个文本 但是解压需要密码,应为不知道是几位的没法爆破,观察图片后发现红色字体:“喜欢我吗.”尝试一下,居然是密码,将文本解压出来 ...

Fri Dec 15 08:10:00 CST 2017 0 1618
CTF-练习平台-Misc之 又是一张图片,还单纯吗??

四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kal ...

Fri Dec 15 07:43:00 CST 2017 0 3423
CTF-练习平台-Misc之 中国菜刀,不再web里?

八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http,追踪一下流 发现base64编码,解码一下 ...

Fri Dec 15 07:56:00 CST 2017 0 1709
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM