原文:BUUCTF-MISC-菜刀666

BUUCTF MISC 菜刀 . 流量包使用wireshark進行分析,追蹤流 發現大量的信息。 . 對z 進行解碼發現是一張圖片。 . 發現z 是大量的十六進制字符,粘貼到hxd中進行編輯發現是一張圖片。 . 改掉后綴如下。 . 這是密碼,說明有加密的壓縮包,對流量包進行foremost文件分離提取得到壓縮包,使用密碼解壓得到falg。 ...

2020-11-12 15:17 0 376 推薦指數:

查看詳情

Buuctf-misc-菜刀666

菜刀都是 POST 所以直接搜 POST逐流追蹤 然后挨個兒追蹤tcp流 在流7里發現了 z1 是圖片的地址 z2 以十六進制保存圖片 然后在流9里發現了 有一個需要密碼的flag.txt,於是我們使用 ...

Thu Oct 22 23:17:00 CST 2020 0 660
buuctf-misc 菜刀666

解壓出一個666666.pcapng的文件,我們拖進wireshark 因為是菜刀嗎?一般都是post連接,於是我們過濾post數據 http.request.method==POST 然后分析流量,當我們分析到流7時,發現了base64編碼,解碼一看是上傳的圖片的地址 z1 ...

Sat Oct 24 04:08:00 CST 2020 0 619
BUUCTF-MISC-大白

BUUCTF-MISC-大白 首先下載下來之后是一個圖片,發現圖片是半個。 直接拖到WinHex當中進行高度寬度的修改。 其中從第二行開始,前四位是寬,后四位是高。 進行簡單的修改后: ...

Mon Oct 26 04:05:00 CST 2020 0 609
BUUCTF-MISC-你竟然趕我走

BUUCTF-MISC-你竟然趕我走 首先解壓是一張圖片 直接拖進StegSolve進行查看,發現隱藏信息 ...

Mon Oct 26 04:49:00 CST 2020 0 405
Buuctf-misc-大白

下載后是半個圖,直接拖到hxd,改了長和寬 然后有點長,放大后flag出來了 ...

Thu Sep 17 04:57:00 CST 2020 0 792
BUUCTF-MISC-后門查殺

BUUCTF-MISC-后門查殺 1. 使用D盾后門掃描工具掃描,發現文件,打開即可獲得flag。 ...

Fri Nov 06 23:14:00 CST 2020 0 986
Buuctf-misc-被嗅探的流量

下載打開 http.request.method==POST 搜索 發現這里有一個圖片,根據題目說是文件數據,打開 ...

Thu Oct 01 06:06:00 CST 2020 0 503
Buuctf-misc-基礎破解

沒什么難度,直接解壓,是rar,直接暴力破解 解壓出一個flag.txt 直接base64解碼,得falg. ...

Thu Sep 17 05:19:00 CST 2020 0 598
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM