1、这道题和它的名字一样,真的很easy。双击easycap.pcap文件,打开Wireshark。在Wireshark中,不管你追踪那个流量的TCP流,你都可以找到flag。 flag:
BUUCTF:easycap 题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flag
easycap 看这个题目应该是流量包来的,wireshark打开即可。没什么特征,直接打开第一个包发现flag
简介:buuctf-misc-19.easycap 19.easycap 题目:直接追踪TCP流 使用wireshark打开文件后,发现全是tcp流,我们跟踪tcp流就可以获得flag了 右键跟踪tcp流
buuctf-misc easycap 下载解压压缩包后, 这个文件需要用Wireshark打开,这就是一个简单的追踪tcp流, 然后就在分析—追踪流—TCP流,这样就可以直接得到flag __EOF__
BUUCTF-MISC-easycap 1. 使用Wireshark打开后追踪TCP流即可得到flag。
0x15 easycap 追踪TCP流得到flag:flag{385b87afc8671dee07550290d16a8071} 0x16 FLAG LSB隐写,data extract,发现为压缩包,解压,发现为elf文件,再strings搜索找到flag:flag{dd0gf4c3tok3yb0ard4g41n~~~} 0x17 另外一个世界 拖入010editor,拉到最后发现:01101011011011110110010101101011011010100011001101110011 ...
实在没有思路了,直接把属性中的这段当密码试了下,结果成功了 牛皮 easycap 附件下载下来是一个流量包,打开查看 全部是tcp的包,追踪流查看 直接得到flag 被嗅探的流量 附件下载流量包 查看,题目提示是文件,查看有无传输信息 发现与upload.php有传输 直接查找所有的http服务 ...
easycap 打开流量包,选择握手包,追踪 TCP 流,拿到 flagflag: flag{385b87afc8671dee07550290d16a8071} 爱因斯坦 这张图拖到 binwalk 里面分析,藏着一个压缩包,foremost 分离,想解压,发现要密码,然后在图片的详情中找到了一个备注,开始我以为这真的不是密码,放进去试了一下,真就解开压缩包密码了。。直接拿到...
代码语言:javascript 复制 flag{buu_ctf} 2.金三胖 打开gif,发现有一帧显示了flag 这里convert命令分解gif convert aaa.gif 11.png 得到 代码语言:javascript 复制 flag{hello_hongke} 3.二维码 解压文件得到二维码,先扫一下,得到 没有什么用,接着做 用HxD打开,文件里有压缩包 ...