然后直接打开压缩文件中的文本即可获得 flag,提交 flag{1773c5da790bd3caff38e3decd180eb7} 即可。 被嗅探的流量 提供的是 wireshark 的数据文件,因此直接打开搜索关键词,然后就发现了 flag。 提交flag{da73d88936010da1eeeb36e945ec4b97} 即可。 qr 提供一个二维码,扫开就是 flag。 提交flag{878865ce73370a...
打开,解压基础破解压缩包需要密码,于是我们用rar爆破密码,选择了4位纯数字密码 于是我们获得密码,然后去解压文件然后获得了一串base64编码ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30= 拿去解码获得flag{70354300a5100ba78068805661b93a5c} 8. 乌镇峰会种图 下载图片直接拖进winhex我们将滚动条拖到末尾,...
16.根据文件名steg猜测是把关键信息隐写了,通过stegsolve打开图片,Data Extract一下,看到被隐写的flag 17.通过foremost分离图片得到文件,然后文件需要四位数密码打开,直接爆破得到密码打开得到flag 18.winhex打开,翻到最下面看到zip的文件头,提取出来,以为是伪加密,但是改了0000打不开,使用magicexif打开发现密码,输入密码...
buuctf_misc_文件中的秘密、wireshark 1、文件中的秘密 解压后得到下图 一般来说杂项中的图片题,特别是简单的,先看文件属性 非常简单的得到了flag 2、wireshark 注意审题,重点是wireshark、网站、流量包、管理员密码即答案流量包一般通过wireshark打开,如下 根据题目中“网站”这个关键词,输入http.request.method=...
BUUCTF---misc---梅花香之苦寒来 1、下载附件,是一张图片 2、接着常规操作,查看属性,发现提示说画图,用记事本搜索flag,发现没有有用的信息 3、用winhex分析,发现有一大串十六进制文本, 4、复制文本放在flag.txt中,之后再将文本工具解码,得到一些坐标值...
BUUCTF misc 九连环隐写 认识新的工具binwalk-e 原来可以强制提取文件,不要密码steghide也可以查看图片里的文件进入页面首先看到一张图片按照经验先拉foremost看一下发现新的东西一张图片被...ko.txt,打开就是压缩文件的密码: bV1g6t5wZDJif^J7 解压,得到flag:flag{1RTo8w@&4nK@z*XL} ...
BUUCTF---misc---被偷走的文件 简介: 1、题目描述 2、下载附件,是一个流量包,拿去wireshark分析,依次点开流量,发现有个流量的内容显示flag.rar 3、接着在kali中分离出压缩包,使用下面命令,将压缩包,分离出放在out3文件夹中 4、在文件夹中看到了压缩包...
实在没有思路了,直接把属性中的这段当密码试了下,结果成功了 牛皮 easycap 附件下载下来是一个流量包,打开查看 全部是tcp的包,追踪流查看 直接得到flag 被嗅探的流量 附件下载流量包 查看,题目提示是文件,查看有无传输信息 发现与upload.php有传输 直接查找所有的http服务 ...
得到flag CTF{vjpw_wnoei} N种方法解决 f64ca6fa-1113-4ebe-8dbe-5e2d2db41ae1 Strings 查看内容,发现是Base64 使用命令得到图片内容 echo"iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAArZSURBVHhe7ZKBitxIFgTv/396Tx564G1Uou...
def decode(): flag=[] for i,v in enumerate(ciphertext[::-1]): s=int(v) if i%2==0: s-=10 else: s+=10 flag.append(chr(i^s)) print(''.join(flag)) decode()