八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議包 在第四個里面找到一句話木馬 Flag應該在木馬之后拿到的,所以找下一個http包,追蹤一下流 發現base64編碼,解碼一下 ...
八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議包 在第四個里面找到一句話木馬 Flag應該在木馬之后拿到的,所以找下一個http包,追蹤一下流 發現base64編碼,解碼一下 ...
注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12題入門題 Writeup (注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...
一、這是一張單純的圖片?? 分析圖片,首先查看圖片屬性 沒有發現有用的信息,再用WinHex打開 發現最后面有點眼熟,和ASCII表對應后發現是flag ...
五、多種方法解決 題目提示:在做題過程中你會得到一個二維碼圖片 下載文件后解壓發現是一個exe文件,打開后報錯;將文件后綴名改為txt打開后發現是base64編碼 聯系到提示說最后是一個 ...
二十五、妹子的陌陌 該圖片后綴名為rar,發現里面有一個文本 但是解壓需要密碼,應為不知道是幾位的沒法爆破,觀察圖片后發現紅色字體:“喜歡我嗎.”嘗試一下,居然是密碼,將文本解壓出來 ...
四、又是一張圖片,還單純嗎?? 經過前面的方法嘗試后都沒有發現flag,嘗試另一種方法“圖片隱藏文件分離”,打開虛擬機,運行kali,使用里面的一個工具binwalk 首先將圖片拖到kal ...
簽到題: 題目提示: flag在IRC聊天室里 開啟weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 創建服務器 /server add freenode8001 chat.freenode.net/8001 進入 ...
十一、這么多數據包 下載文件后解壓,用wireshark打開CTF.pcapng,發現有很多包,快速瀏覽后發現前面都是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行端口掃描,再往后看到5542已經getshell,追蹤TCP數據流,發現txt文件 ...