菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 然后在流9里发现了 有一个需要密码的flag.txt,于是我们使用 ...
BUUCTF MISC 菜刀 . 流量包使用wireshark进行分析,追踪流 发现大量的信息。 . 对z 进行解码发现是一张图片。 . 发现z 是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 . 改掉后缀如下。 . 这是密码,说明有加密的压缩包,对流量包进行foremost文件分离提取得到压缩包,使用密码解压得到falg。 ...
2020-11-12 15:17 0 376 推荐指数:
菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 然后在流9里发现了 有一个需要密码的flag.txt,于是我们使用 ...
解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 z1 ...
BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...
BUUCTF-MISC-你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...
下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...
BUUCTF-MISC-后门查杀 1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 ...
下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开 ...
没什么难度,直接解压,是rar,直接暴力破解 解压出一个flag.txt 直接base64解码,得falg. ...