原文:BUUCTF-MISC-菜刀666

BUUCTF MISC 菜刀 . 流量包使用wireshark进行分析,追踪流 发现大量的信息。 . 对z 进行解码发现是一张图片。 . 发现z 是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 . 改掉后缀如下。 . 这是密码,说明有加密的压缩包,对流量包进行foremost文件分离提取得到压缩包,使用密码解压得到falg。 ...

2020-11-12 15:17 0 376 推荐指数:

查看详情

Buuctf-misc-菜刀666

菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 然后在流9里发现了 有一个需要密码的flag.txt,于是我们使用 ...

Thu Oct 22 23:17:00 CST 2020 0 660
buuctf-misc 菜刀666

解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 z1 ...

Sat Oct 24 04:08:00 CST 2020 0 619
BUUCTF-MISC-大白

BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...

Mon Oct 26 04:05:00 CST 2020 0 609
BUUCTF-MISC-你竟然赶我走

BUUCTF-MISC-你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...

Mon Oct 26 04:49:00 CST 2020 0 405
Buuctf-misc-大白

下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...

Thu Sep 17 04:57:00 CST 2020 0 792
BUUCTF-MISC-后门查杀

BUUCTF-MISC-后门查杀 1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 ...

Fri Nov 06 23:14:00 CST 2020 0 986
Buuctf-misc-被嗅探的流量

下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开 ...

Thu Oct 01 06:06:00 CST 2020 0 503
Buuctf-misc-基础破解

没什么难度,直接解压,是rar,直接暴力破解 解压出一个flag.txt 直接base64解码,得falg. ...

Thu Sep 17 05:19:00 CST 2020 0 598
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM