打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, ...
BUUCTF MISC 数据包中的线索 . 打开流量包,直接追踪http流,发现base 转码,进行图片转换即可 . 代码如下 ...
2020-11-06 22:42 0 520 推荐指数:
打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, ...
直接下载后解压图片后右击属性,详细信息。flag 就出来了。 ...
BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...
BUUCTF-MISC-你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...
下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...
BUUCTF-MISC-菜刀666 1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 2. 对z1进行解码发现是一张图片。 3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 4. 改掉后缀如下。 5. 这是密码 ...
BUUCTF-MISC-后门查杀 1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 ...
打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} ...