原文:CTF-練習平台-Misc之 多種方法解決

五 多種方法解決 題目提示:在做題過程中你會得到一個二維碼圖片 下載文件后解壓發現是一個exe文件,打開后報錯 將文件后綴名改為txt打開后發現是base 編碼 聯系到提示說最后是一個二維碼,將它轉換成圖片網址:http: www.vgot.net test image base .php 得到一個二維碼,用微信掃后得到flag ...

2017-12-14 23:44 0 996 推薦指數:

查看詳情

CTF-練習平台-Misc之 這是一張單純的圖片??

一、這是一張單純的圖片?? 分析圖片,首先查看圖片屬性 沒有發現有用的信息,再用WinHex打開 發現最后面有點眼熟,和ASCII表對應后發現是flag ...

Fri Dec 15 07:31:00 CST 2017 0 1429
CTF-練習平台-Misc之 妹子的陌陌

二十五、妹子的陌陌 該圖片后綴名為rar,發現里面有一個文本 但是解壓需要密碼,應為不知道是幾位的沒法爆破,觀察圖片后發現紅色字體:“喜歡我嗎.”嘗試一下,居然是密碼,將文本解壓出來 ...

Fri Dec 15 08:10:00 CST 2017 0 1618
CTF-練習平台-Misc之 又是一張圖片,還單純嗎??

四、又是一張圖片,還單純嗎?? 經過前面的方法嘗試后都沒有發現flag,嘗試另一種方法“圖片隱藏文件分離”,打開虛擬機,運行kali,使用里面的一個工具binwalk 首先將圖片拖到kali的桌面上,點擊右鍵選擇屬性,復制位置 打開終端,輸入命令:cd /root/桌面 ...

Fri Dec 15 07:43:00 CST 2017 0 3423
CTF-練習平台-Misc之 中國菜刀,不再web里?

八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議包 在第四個里面找到一句話木馬 Fla ...

Fri Dec 15 07:56:00 CST 2017 0 1709
CTF-練習平台-Misc之 這么多數據包

十一、這么多數據包 下載文件后解壓,用wireshark打開CTF.pcapng,發現有很多包,快速瀏覽后發現前面都是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行端口掃描,再往后看到5542已經getshell,追蹤TCP數據流,發現txt文件 ...

Fri Dec 15 07:57:00 CST 2017 0 2401
CTFMISC練習

一、flag的提交格式 flag{th1s_!s_a_d4m0_4la9} 二、PDF隱寫 writeup: 使用在線word轉pdf工具,轉成word文件,然后拖動就可以查看到fla ...

Fri Dec 18 00:40:00 CST 2020 1 5969
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM