这么多数据包 这么多数据包找找吧,先找到getshell的流 本题要点:包过滤、base64解密、常见端口 先用协议过滤一下~ 用常用的http ...
十一 这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机 . . . 在向目标机 . . . 进行端口扫描,再往后看到 已经getshell,追踪TCP数据流,发现txt文件 对base 编码进行解密得到flag ...
2017-12-14 23:57 0 2401 推荐指数:
这么多数据包 这么多数据包找找吧,先找到getshell的流 本题要点:包过滤、base64解密、常见端口 先用协议过滤一下~ 用常用的http ...
一、这是一张单纯的图片?? 分析图片,首先查看图片属性 没有发现有用的信息,再用WinHex打开 发现最后面有点眼熟,和ASCII表对应后发现是flag ...
五、多种方法解决 题目提示:在做题过程中你会得到一个二维码图片 下载文件后解压发现是一个exe文件,打开后报错;将文件后缀名改为txt打开后发现是base64编码 联系到提示说最后是一个 ...
二十五、妹子的陌陌 该图片后缀名为rar,发现里面有一个文本 但是解压需要密码,应为不知道是几位的没法爆破,观察图片后发现红色字体:“喜欢我吗.”尝试一下,居然是密码,将文本解压出来 ...
四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kal ...
八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下 ...
一、签到题 根据提示直接加群在群公告里就能找到~ ...
这是一张单纯的照片?? 用txt打开图片,在最下面发现一串HTML转义序列 把转义序列放到网页中就可以看到flag 隐写2 2.ra ...