数据包中的线索,流量分析,base64flag{209acebf6324a09671abc31c869de72c}wp发现存在No.142数据包,存在大量编码字符串,导出保存去除换行符,尝试base64解码cat fenxi.txt | base64 -d > 2.jpg 得到一张图片本文作者:ra1nbowsea 本文链接:https://www.cnblogs.com/ra1nbow/articles/18668988 版权声明:本作品...
BUUCTF-数据包中的线索 1 打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, 于是我们看到了base64编码 于是我们拿着base64去解密成图片,https://the-x.cn/base64然后我们将图片下载下来,得到flag __EOF__...
1、加密的zip,压缩包注释里有不可见字符,复制到sublime,Morce decode,得到一张png图片 2、lsb隐写(点击下载工具): python lsb.py extract1.png1.txt123456 Beautiful_Sise 1、半张QR code< 二维码恢复地址:https://merricx.github.io/qrazybox/?tdsourcetag=s_pctim_aiomsg 数出QR code是2929的尺寸,QR Cod...
简介:buuctf-misc-24.数据包中的线索 24.数据包中的线索 题目:筛选http流量,跟踪http流量,base64转图片 我们使用wireshark打开给的文件,用http去筛选流量 然后尝试在这几个http流量中追踪http流 打开后看到的是一堆像是base64的内容,猜想应该是图片转的base64,我们需要借助网站将base64内容转回图片 在线Base64转...
pcapng文件,用wireshark打开,查看http包,根据提示将账号密码连接起来,然后md5加密数据包中的线索用wireshark打开.pcapng文件,导出http对象,发现一推可能是被base64加密的密文,/9j/开头怀疑是图片。解密网站:https://the-x.cn/base64打开图片,得到flag。
BUUCTF-misc题 1.签到 代码语言:javascript 复制 flag{buu_ctf} 2.金三胖 打开gif,发现有一帧显示了flag 这里convert命令分解gif convert aaa.gif 11.png 得到 代码语言:javascript 复制 flag{hello_hongke} 3.二维码 解压文件得到二维码,先扫一下,得到...
数据包中的线索 wireshark打开筛选http包,追踪http流,得到base64编码 放到解密网站解密https://the-x.cn/base64,得到一张包含flag的图片 flag{209acebf6324a09671abc31c869de72c} 荷兰宽带数据泄露 打开是一个conf.bin文件,用RouterPassView打开,搜索username,就得到flag053700357621 ...
掘安杯-Misc-数据包分析 1.打开Wireshark,将数据包导入 2.http筛选,对每一条数据进行分析,发现有flag字样 3.分析一条数据时发现,有图片的16进制FFD9 4.将其拷贝,然后导入010editor的16进制内容里,保存,退出,得到图片5.继续向下翻找,找到一个PK开头的文件,明显是压缩包的头文件。保存下来,发现需要密码 6.根据...
BUUCTF-MISC-数据包中的线索 1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 2. 代码如下 importos,base64 withopen("..\\1.txt","r") as f: imgdata = base64.b64decode(f.read()) file =open('1.jpg','wb') file.write(imgdata) ...
BUUCTF-misc wp Copy 参考大佬的笔记;总结一下自己的做题经验! misc 1-20 1、签到题 由题目直接获得flag 2、GIF 建材文件为GIF图片;首先使用stegsolve工具一张一张查看拿到flag! 3、二维码 建材文件为二维码;尝试使用CQR工具解码;解码得出secret is here;但并不是flag;使用010打开根据内容判断出隐藏了一个压缩包...