攻防世界---misc---Wire1 简介:攻防世界---misc---Wire1 1.下载题目链接是一个流量包 2.在Wireshark中分析,发现可疑流量 3.过滤http并且是get方式的,使用命令:http.request.method==GET 4.导出http对象 5.注意观察会发现,每隔一段会出现704,我们从上到下把704后面对应的ASCII码收集起来 102,108,97,103,...
攻防世界——Misc新手练习区解题总结<1>(1-4题) 第一题this_if_flag: 第一题就不多说了,题目上就给出了flag复制粘贴就可以了 第二题pdf: 下载附件后,得到如下界面 Ctrl+a全选文字,复制出来看看是什么,粘贴后恰好得到flag 第三题give_you_flag: 需要工具:ps(Photoshop) 下载附件1得到如下gif 用ps打开发现...
1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag 2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪http流 可以找到flag&password,直接flag{}包装,即为flag 3.pure_color 得到一张空白的图片,b...
攻防世界 misc 006give_you_flag 攻防世界 misc give_you_flag 解题过程 1.打开附件得到gif文件,用stegsolve打开 stegsolve下载地址:传送门 (需要安装Java,然后配环境变量才能使用) java -jar [Stegsolve.jar 地址] 2.导入gfi点击Analyse - Frame Browser动图分解,发现二维码 3.点击save保存图片,补全三个定位方块...
攻防世界MISC高手进阶区1-5题 1、wireshark-1 2、pure_color 3、Training-Stegano-1 4、can_has_stdio? 5、János-the-Ripper 1、wireshark-1 1、题目说是通过wireshark抓到的包,下载附件之后那就用wireshark打开。因为是登录时的流量包,所以查看HTTP数据包,追踪tcp流,得到flag ...
没有题干,有一个附件,下载下来是个没有后缀的文件,文件名misc10. 加个txt后缀打开,里面有一串字符,最大不超过f,是十六进制。 先直接提交一下,答案错误。把这串字符复制到winhex里,ascii区域就显示了flag (这道题本身很简单。当初做新手题时遇到一个,也是需要把一串字符复制到winhex的十六进制区域。首先需要这...
简介:【攻防世界misc--凯撒大帝在培根里藏了什么】(1),原理+实战讲解 另外题目还说是大写字符串,还有个凯撒没用上,于是我就把得到的字符串变成大写NGBKLATCOZNIXEVZU,然后由于凯撒解密需要输入偏移量 0-25之间的一个数,因此不难想到得爆破了。。。 当然你也可以在 ctf 解密工具里每次输入一个偏移量解一次密...
xctf攻防世界 MISC高手进阶区 misc1 1. 进入环境 题目给出了一串字符串,并没有提示。 观察可以看到,每个字符都是在0-f之间,很像16进制。尝试用hackbar的decode玩一玩,发现没有什么结果。 尝试两位字符一组,第一组字符D4的二进制为212,且不在ASCII的0-128之间,尝试用脚本转换:...
攻防世界(进阶)--MISC--2.wireshark-1--wp 一.题目 二.解题过程 1.将流量包拖入wireshark,在protocol中查看http,看到关键信息“login”, 进而找到对应密码:ffb7567a1d4f4abdffdb54e022f8facd 2.得到flag:{ffb7567a1d4f4abdffdb54e022f8facd}
一、misc1 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=3 二、答题步骤 1.偏移128 每两个分组十六进制,转成十进制后-128(偏移量为128) 再转成ascii码得到flag:DDCTF{9af3c9d377b61d269b11337f330c935f} python脚本 代码语言:javascript 复制 import re s ...