原文:CTF-練習平台-Misc之 這么多數據包

十一 這么多數據包 下載文件后解壓,用wireshark打開CTF.pcapng,發現有很多包,快速瀏覽后發現前面都是攻擊機 . . . 在向目標機 . . . 進行端口掃描,再往后看到 已經getshell,追蹤TCP數據流,發現txt文件 對base 編碼進行解密得到flag ...

2017-12-14 23:57 0 2401 推薦指數:

查看詳情

CTF-練習平台-Misc之 這是一張單純的圖片??

一、這是一張單純的圖片?? 分析圖片,首先查看圖片屬性 沒有發現有用的信息,再用WinHex打開 發現最后面有點眼熟,和ASCII表對應后發現是flag ...

Fri Dec 15 07:31:00 CST 2017 0 1429
CTF-練習平台-Misc之 多種方法解決

五、多種方法解決 題目提示:在做題過程中你會得到一個二維碼圖片 下載文件后解壓發現是一個exe文件,打開后報錯;將文件后綴名改為txt打開后發現是base64編碼 聯系到提示說最后是一個 ...

Fri Dec 15 07:44:00 CST 2017 0 996
CTF-練習平台-Misc之 妹子的陌陌

二十五、妹子的陌陌 該圖片后綴名為rar,發現里面有一個文本 但是解壓需要密碼,應為不知道是幾位的沒法爆破,觀察圖片后發現紅色字體:“喜歡我嗎.”嘗試一下,居然是密碼,將文本解壓出來 ...

Fri Dec 15 08:10:00 CST 2017 0 1618
CTF-練習平台-Misc之 又是一張圖片,還單純嗎??

四、又是一張圖片,還單純嗎?? 經過前面的方法嘗試后都沒有發現flag,嘗試另一種方法“圖片隱藏文件分離”,打開虛擬機,運行kali,使用里面的一個工具binwalk 首先將圖片拖到kal ...

Fri Dec 15 07:43:00 CST 2017 0 3423
CTF-練習平台-Misc之 中國菜刀,不再web里?

八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議 在第四個里面找到一句話木馬 Flag應該在木馬之后拿到的,所以找下一個http,追蹤一下流 發現base64編碼,解碼一下 ...

Fri Dec 15 07:56:00 CST 2017 0 1709
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM