BUUCTF-MISC-easycap 1. 使用Wireshark打开后追踪TCP流即可得到flag。
buuctf-misc easycap 下载解压压缩包后, 这个文件需要用Wireshark打开,这就是一个简单的追踪tcp流, 然后就在分析—追踪流—TCP流,这样就可以直接得到flag __EOF__
1.爱因斯坦 首先看看他的属性发现一个备注一定有用 再用winhex查看 发现里面隐藏了一个压缩包把他分离出来 解压时他需要一个密码刚刚那个备注就是他的密码输入得到flag 2.easycap 由题目得出用wireshark分析搜索flag没有 搜索到数据 直接追踪流就得到flag 3.另外一个世界 用winhex打开查看发现一串奇怪的数字是一组...
简介:buuctf-misc-19.easycap 19.easycap 题目:直接追踪TCP流 使用wireshark打开文件后,发现全是tcp流,我们跟踪tcp流就可以获得flag了 右键跟踪tcp流
实在没有思路了,直接把属性中的这段当密码试了下,结果成功了 牛皮 easycap 附件下载下来是一个流量包,打开查看 全部是tcp的包,追踪流查看 直接得到flag 被嗅探的流量 附件下载流量包 查看,题目提示是文件,查看有无传输信息 发现与upload.php有传输 直接查找所有的http服务 ...
BUUCTF笔记之Misc系列部分WriteUp(二) 技术标签:杂项CTFMISC 1.爱因斯坦 binwalk分离出一个压缩包。 查看图片备注: 解压得到flag。 2.easycap 追踪TCP流: 3.另外一个世界 binwalk和steg一无所获,图片备注也看了没有收获,winhex看看: 复制出来转字符串得到: 4.隐藏的钥匙 路飞一行人千辛万苦来到了伟大航道的...
0x15 easycap 追踪TCP流得到flag:flag{385b87afc8671dee07550290d16a8071} 0x16 FLAG LSB隐写,data extract,发现为压缩包,解压,发现为elf文件,再strings搜索找到flag:flag{dd0gf4c3tok3yb0ard4g41n~~~} 0x17 另外一个世界 拖入010editor,拉到最后发现:01101011011011110110010101101011011010100011001101110011 ...
[easycap] 用wireshark打开文件,追踪TCP流得到flag [隐藏的钥匙] 拖进winhex,往下翻找到一串base64加密的字符串 解密得flag [另外一个世界] 拖进winhex,在最下面发现一串二进制 二进制转化为字符串得flag(网上有在线工具) [FLAG] 下载图片之后,拖进winhex里面没有其他发现,于是用stegsolve打开,Data Extract之后发...
BUUCTF-misc题 1.签到 代码语言:javascript 复制 flag{buu_ctf} 2.金三胖 打开gif,发现有一帧显示了flag 这里convert命令分解gif convert aaa.gif 11.png 得到 代码语言:javascript 复制 flag{hello_hongke} 3.二维码 解压文件得到二维码,先扫一下,得到...
easycap 打开流量包,选择握手包,追踪 TCP 流,拿到 flagflag: flag{385b87afc8671dee07550290d16a8071} 爱因斯坦 这张图拖到 binwalk 里面分析,藏着一个压缩包,foremost 分离,想解压,发现要密码,然后在图片的详情中找到了一个备注,开始我以为这真的不是密码,放进去试了一下,真就解开压缩包密码了。。直接拿到...