原文:buuctf-misc 菜刀666

解壓出一個 .pcapng的文件,我們拖進wireshark 因為是菜刀嗎 一般都是post連接,於是我們過濾post數據 http.request.method POST 然后分析流量,當我們分析到流 時,發現了base 編碼,解碼一看是上傳的圖片的地址 z 的值拿去解碼得到 后面跟了個z 是以十六進制就行存儲 將z 的值放在hxd中,然后保存為flag.jpg 然后我們就發現出來一張照片 圖片 ...

2020-10-23 20:08 0 619 推薦指數:

查看詳情

Buuctf-misc-菜刀666

菜刀都是 POST 所以直接搜 POST逐流追蹤 然后挨個兒追蹤tcp流 在流7里發現了 z1 是圖片的地址 z2 以十六進制保存圖片 然后在流9里發現了 有一個需要密碼的flag.txt,於是我們使用 ...

Thu Oct 22 23:17:00 CST 2020 0 660
BUUCTF-MISC-菜刀666

BUUCTF-MISC-菜刀666 1. 流量包使用wireshark進行分析,追蹤流7發現大量的信息。 2. 對z1進行解碼發現是一張圖片。 3. 發現z2是大量的十六進制字符,粘貼到hxd中進行編輯發現是一張圖片。 4. 改掉后綴如下。 5. 這是密碼 ...

Thu Nov 12 23:17:00 CST 2020 0 376
buuctf-misc N種方法解決

打開靶機下載並解壓壓縮包,解出來是個exe 然后便用HxDx64打開一下,發現最后有兩個等號,前面有着image/jpg;base64。 於是便推測會不會是由圖片編碼成base64碼的 ...

Fri Sep 18 01:48:00 CST 2020 0 533
buuctf-misc zip偽加密

下載並解壓壓縮包,題目已經告訴你是zip偽加密了,既然這樣,那就直接用Hxd打開, 打開后是這個樣子的, zip文件有三個部分組成: 壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結 ...

Thu Oct 01 05:03:00 CST 2020 0 601
buuctf-misc二維碼

下載壓縮包,之后解壓發現一個二維碼利用QR Research進行掃描得出 secret is there. 這讓我很郁悶,然后我又用Stegsolve打開了一下二維碼,發現在一個被加密的z ...

Thu Sep 17 03:12:00 CST 2020 1 407
BUUCTF Misc (三)

[BJDCTF 2nd]最簡單的misc-y1ng 1、zip偽加密 2、補全png文件頭 3、hex轉ascii。 [BJDCTF 2nd]A_Beautiful_Picture 1、在linux下打不開,高被改了。 [BJDCTF 2nd]小姐姐-y1ng 1、jpg圖片,HxD搜索 ...

Sun May 24 14:27:00 CST 2020 0 2464
BUUCTF Misc (一)

金三胖 將gif分離出來。 N種方法解決 一個exe文件,果然打不開,在kali里分析一下:file KEY.exe,ascii text,試txt,base64轉圖片。 大白 改高就好。 ...

Tue Jan 14 23:03:00 CST 2020 1 5392
BUUCTF Misc (二)

[SWPU2019]神奇的二維碼 1、binwalk分離,word文檔n多次base64,comEON_YOuAreSOSoS0great用密碼解出加密的壓縮包,摩斯音頻音頻摩斯解密就好。 [SW ...

Fri May 01 04:23:00 CST 2020 0 3655
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM