原文:buuctf-misc 菜刀666

解压出一个 .pcapng的文件,我们拖进wireshark 因为是菜刀吗 一般都是post连接,于是我们过滤post数据 http.request.method POST 然后分析流量,当我们分析到流 时,发现了base 编码,解码一看是上传的图片的地址 z 的值拿去解码得到 后面跟了个z 是以十六进制就行存储 将z 的值放在hxd中,然后保存为flag.jpg 然后我们就发现出来一张照片 图片 ...

2020-10-23 20:08 0 619 推荐指数:

查看详情

Buuctf-misc-菜刀666

菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 然后在流9里发现了 有一个需要密码的flag.txt,于是我们使用 ...

Thu Oct 22 23:17:00 CST 2020 0 660
BUUCTF-MISC-菜刀666

BUUCTF-MISC-菜刀666 1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 2. 对z1进行解码发现是一张图片。 3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 4. 改掉后缀如下。 5. 这是密码 ...

Thu Nov 12 23:17:00 CST 2020 0 376
buuctf-misc N种方法解决

打开靶机下载并解压压缩包,解出来是个exe 然后便用HxDx64打开一下,发现最后有两个等号,前面有着image/jpg;base64。 于是便推测会不会是由图片编码成base64码的 ...

Fri Sep 18 01:48:00 CST 2020 0 533
buuctf-misc zip伪加密

下载并解压压缩包,题目已经告诉你是zip伪加密了,既然这样,那就直接用Hxd打开, 打开后是这个样子的, zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结 ...

Thu Oct 01 05:03:00 CST 2020 0 601
buuctf-misc二维码

下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的z ...

Thu Sep 17 03:12:00 CST 2020 1 407
BUUCTF Misc (三)

[BJDCTF 2nd]最简单的misc-y1ng 1、zip伪加密 2、补全png文件头 3、hex转ascii。 [BJDCTF 2nd]A_Beautiful_Picture 1、在linux下打不开,高被改了。 [BJDCTF 2nd]小姐姐-y1ng 1、jpg图片,HxD搜索 ...

Sun May 24 14:27:00 CST 2020 0 2464
BUUCTF Misc (一)

金三胖 将gif分离出来。 N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,试txt,base64转图片。 大白 改高就好。 ...

Tue Jan 14 23:03:00 CST 2020 1 5392
BUUCTF Misc (二)

[SWPU2019]神奇的二维码 1、binwalk分离,word文档n多次base64,comEON_YOuAreSOSoS0great用密码解出加密的压缩包,摩斯音频音频摩斯解密就好。 [SW ...

Fri May 01 04:23:00 CST 2020 0 3655
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM