BUUCTF-MISC-数据包中的线索 1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 2. 代码如下 importos,base64 withopen("..\\1.txt","r") as f: imgdata = base64.b64decode(f.read()) file =open('1.jpg','wb') file.write(imgdata) file.close()...
简介:buuctf-misc-24.数据包中的线索 24.数据包中的线索 题目:筛选http流量,跟踪http流量,base64转图片 我们使用wireshark打开给的文件,用http去筛选流量 然后尝试在这几个http流量中追踪http流 打开后看到的是一堆像是base64的内容,猜想应该是图片转的base64,我们需要借助网站将base64内容转回图片 在线Base64转...
BUUCTF-数据包中的线索 1 打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, 于是我们看到了base64编码 于是我们拿着base64去解密成图片,https://the-x.cn/base64然后我们将图片下载下来,得到flag __EOF__...
flag:6ac45fb83b3bc355c024f5034b947dd3 数据包中的线索 wireshark打开筛选http包,追踪http流,得到base64编码 放到解密网站解密https://the-x.cn/base64,得到一张包含flag的图片 flag{209acebf6324a09671abc31c869de72c} 荷兰宽带数据泄露 打开是一个conf.bin文件,用RouterPassView打开,搜索username,就得到flag...
掘安杯-Misc-数据包分析 1.打开Wireshark,将数据包导入 2.http筛选,对每一条数据进行分析,发现有flag字样 3.分析一条数据时发现,有图片的16进制FFD9 4.将其拷贝,然后导入010editor的16进制内容里,保存,退出,得到图片5.继续向下翻找,找到一个PK开头的文件,明显是压缩包的头文件。保存下来,发现需要密码 6.根据...
根据题目提示,找到管理员密码 用wiresharl打开流量包,找到表单提交的请求 右键->追踪流->TCP流 得到flag 13.qr 解压压缩包,得到一个二维码,解码得到flag 14.zip伪加密 根据题目,得知是一道zip伪加密的题, 在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式...
第二周 wireshak easycap 另一个世界 被劫持的神秘礼物 数据包中的线索 wireshak 题目给了提示,将下载的pcap丢到wireshark里面,发现 查看 得到flag easycap 打开压缩包发现是一个pcap,丢到wireshark中,追踪第一个包,直接得到flag 另一个世界 用winhex查看,发现最后有一串二进制,将其转换成ascii 被劫持的神秘礼物...
[GUET-CTF2019] 虚假的压缩包 考点:改png高度 & 异或加密 & word隐写 下载附件得到两个压缩包,其中虚假的压缩包就是伪加密的,直接binwalk即可得到其中的内容 G8FEng.png 看到ne可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p-1)*(q-1) d=gmpy2...
BUUCTF:数据包中的线索 拿到题目数据包放进Wireshark中分析,可以看见已经有报红的包体了 先追踪报红包体的TCP流看看怎么个事,找到一个访问fenxi.php页面的数据包 下面一大堆编码,看着像是base64的编码,拿去解码试试再说 看见解码后的结果里面的开头有JFIF,很明显这是一张图片,这里可以先转十六进制再导入010或者...