1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止) 2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag, flag: e5353bb7b57578bd4da1c898a8e2d767 What-is-this: 1.下载附件,改后缀为zip解压进行两次,得到两张图片...
misc1 ---攻防世界 题目: 应该是一串16进制的字符串: 但得到的是一堆乱码,于是查阅发现是偏移了128 str="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"ans=""foriinrange(0,len(str)...
ascii码的范围是32到128,这题的flag格式是:flag{xxxxx},坑。 s0="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"foriinrange(100,150):flag=""s=s0whiles:tmp=s[:2]ch=chr(int(str(tmp),16)-i)s=s[...
攻防世界---misc---Wire1 简介:攻防世界---misc---Wire1 1.下载题目链接是一个流量包 2.在Wireshark中分析,发现可疑流量 3.过滤http并且是get方式的,使用命令:http.request.method==GET 4.导出http对象 5.注意观察会发现,每隔一段会出现704,我们从上到下把704后面对应的ASCII码收集起来 102,108,97,103,...
xctf攻防世界 MISC高手进阶区 misc1 1. 进入环境 题目给出了一串字符串,并没有提示。 观察可以看到,每个字符都是在0-f之间,很像16进制。尝试用hackbar的decode玩一玩,发现没有什么结果。 尝试两位字符一组,第一组字符D4的二进制为212,且不在ASCII的0-128之间,尝试用脚本转换:...
攻防世界-MISC新手练习区-SimpleRAR 1、解压压缩包发现,文件头损坏: 2、发现里面有一个flag.txt文件,打开,发现啥也没有。 3、用winhex工具打开压缩包: 从here后面开始应该就是secret.png图片了。 3、根据提示文件头损坏,更改文件头: 4、找到select.png文件块,更改7A为74: 5、保存,解压,成功解压,发现里面是一...
没有题干,有一个附件,下载下来是个没有后缀的文件,文件名misc10. 加个txt后缀打开,里面有一串字符,最大不超过f,是十六进制。 先直接提交一下,答案错误。把这串字符复制到winhex里,ascii区域就显示了flag (这道题本身很简单。当初做新手题时遇到一个,也是需要把一串字符复制到winhex的十六进制区域。首先需要这...
愚公搬代码 2021/12/03 5050 【愚公系列】2021年11月 攻防世界-进阶题-MISC-005(wireshark-1) 安全 解压后是一个pcap数据包,看到登录应该找HTTP POST请求了,用wireshark打开搜索即可得到答案 愚公搬代码 2021/12/03 2710愚公搬代码 LV.7 关注 文章 1.5K 获赞 3.2K 专栏 4 ...
流量分析-misc-攻防世界 1.描述为sql注⼊,查看流量包的http协议,看看get请求是什么。id=1'%20and%20ascii(substring((select%20keyid%20from%20flag%20limit%200,1),1,1))=38%23⼤体可以取字符串中的字符=后⾯的ascii值 2.substring函数⽤于取字符串的特定位置,从1取到38,当ascii值等于取得...
简介:【攻防世界misc--凯撒大帝在培根里藏了什么】(1),原理+实战讲解 另外题目还说是大写字符串,还有个凯撒没用上,于是我就把得到的字符串变成大写NGBKLATCOZNIXEVZU,然后由于凯撒解密需要输入偏移量 0-25之间的一个数,因此不难想到得爆破了。。。 当然你也可以在 ctf 解密工具里每次输入一个偏移量解一次密...