BUUCTF-数据包中的线索 1 打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, 于是我们看到了base64编码 于是我们拿着base64去解密成图片,https://the-x.cn/base64然后我们将图片下载下来,得到flag __EOF__...
BUUCTF-MISC-数据包中的线索 1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 2. 代码如下 importos,base64 withopen("..\\1.txt","r") as f: imgdata = base64.b64decode(f.read()) file =open('1.jpg','wb') file.write(imgdata) file.close()...
简介:buuctf-misc-24.数据包中的线索 24.数据包中的线索 题目:筛选http流量,跟踪http流量,base64转图片 我们使用wireshark打开给的文件,用http去筛选流量 然后尝试在这几个http流量中追踪http流 打开后看到的是一堆像是base64的内容,猜想应该是图片转的base64,我们需要借助网站将base64内容转回图片 在线Base64转...
得到压缩包,里面的文件提示密码是四位数字, 这里用fcrackzip命令爆破 fcrackzip -b -c '1' -l 4 -u 00000000.zip 代码语言:javascript 复制 -b 表示使用暴利破解的方式-c'aA1'表示使用大小写字母和数字混合破解的方式-l1-10表示需要破解的密码长度为1到10位-u 表示只显示破解出来的密码,其他错误的密码不显示...
数据包中的线索 wireshark打开筛选http包,追踪http流,得到base64编码 放到解密网站解密https://the-x.cn/base64,得到一张包含flag的图片 flag{209acebf6324a09671abc31c869de72c} 荷兰宽带数据泄露 打开是一个conf.bin文件,用RouterPassView打开,搜索username,就得到flag053700357621 ...
掘安杯-Misc-数据包分析 1.打开Wireshark,将数据包导入 2.http筛选,对每一条数据进行分析,发现有flag字样 3.分析一条数据时发现,有图片的16进制FFD9 4.将其拷贝,然后导入010editor的16进制内容里,保存,退出,得到图片5.继续向下翻找,找到一个PK开头的文件,明显是压缩包的头文件。保存下来,发现需要密码 6.根据...
第二周 wireshak easycap 另一个世界 被劫持的神秘礼物 数据包中的线索 wireshak 题目给了提示,将下载的pcap丢到wireshark里面,发现 查看 得到flag easycap 打开压缩包发现是一个pcap,丢到wireshark中,追踪第一个包,直接得到flag 另一个世界 用winhex查看,发现最后有一串二进制,将其转换成ascii 被劫持的神秘礼物...
[GUET-CTF2019] 虚假的压缩包 考点:改png高度 & 异或加密 & word隐写 下载附件得到两个压缩包,其中虚假的压缩包就是伪加密的,直接binwalk即可得到其中的内容 G8FEng.png 看到ne可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p-1)*(q-1) d=gmpy2...
3.在QR Research中打开,拿到flag:注:需要将cumtctf改成flag再提交zip伪加密1.解压文件需要密码:2.题目提示考点为伪加密,那我们先将zip文件拖入010editor:3.zip真加密与伪加密的区别:真加密:真加密的zip压缩包压缩源文件数据区的全局加密应当为01 00,且压缩源文件目录区的全局方式位标记应当为 01 00。