BUUCTF-数据包中的线索 1 打开题目里面一个pcapng的文件,于是我们拖进wireshark流量分析一波 发现有http的流量,于是我们过滤http 让后追踪http,然后发现base64的编码, 于是我们看到了base64编码 于是我们拿着base64去解密成图片,https://the-x.cn/base64然后我们将图片下载下来,得到flag __EOF__...
BUUCTF-MISC-数据包中的线索 1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 2. 代码如下 importos,base64 withopen("..\\1.txt","r") as f: imgdata = base64.b64decode(f.read()) file =open('1.jpg','wb') file.write(imgdata) file.close()...
简介:buuctf-misc-24.数据包中的线索 24.数据包中的线索 题目:筛选http流量,跟踪http流量,base64转图片 我们使用wireshark打开给的文件,用http去筛选流量 然后尝试在这几个http流量中追踪http流 打开后看到的是一堆像是base64的内容,猜想应该是图片转的base64,我们需要借助网站将base64内容转回图片 在线Base64转...
pcapng文件,用wireshark打开,查看http包,根据提示将账号密码连接起来,然后md5加密数据包中的线索用wireshark打开.pcapng文件,导出http对象,发现一推可能是被base64加密的密文,/9j/开头怀疑是图片。解密网站:https://the-x.cn/base64打开图片,得到flag。
BUUCTF-misc题 1.签到 代码语言:javascript 复制 flag{buu_ctf} 2.金三胖 打开gif,发现有一帧显示了flag 这里convert命令分解gif convert aaa.gif 11.png 得到 代码语言:javascript 复制 flag{hello_hongke} 3.二维码 解压文件得到二维码,先扫一下,得到...
数据包中的线索 wireshark打开筛选http包,追踪http流,得到base64编码 放到解密网站解密https://the-x.cn/base64,得到一张包含flag的图片 flag{209acebf6324a09671abc31c869de72c} 荷兰宽带数据泄露 打开是一个conf.bin文件,用RouterPassView打开,搜索username,就得到flag053700357621 ...
1.爱因斯坦 首先看看他的属性发现一个备注一定有用 再用winhex查看 发现里面隐藏了一个压缩包把他分离出来 解压时他需要一个密码刚刚那个备注就是他的密码输入得到flag 2.easycap 由题目得出用wireshark分析搜索flag没有 搜索到数据 直接追踪流就得到flag 3.另外一个世界 用winhex打开查看发现一串奇怪的数字是一组...
数据包中的线索 用wireshark打开,导出http对象,base64转图片。 被劫持的神秘礼物 用wireshark打开,发现login包,追踪tcp流,根据题目找到账号密码,md3哈希。 弱口令 1、加密的zip,压缩包注释里有不可见字符,复制到sublime,Morce decode,得到一张png图片
[GUET-CTF2019] 虚假的压缩包 考点:改png高度 & 异或加密 & word隐写 下载附件得到两个压缩包,其中虚假的压缩包就是伪加密的,直接binwalk即可得到其中的内容 看到ne可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p-1)*(q-1) d=gmpy2.invert(e,l)...
BUUCTF-misc wp Copy 参考大佬的笔记;总结一下自己的做题经验! misc 1-20 1、签到题 由题目直接获得flag 2、GIF 建材文件为GIF图片;首先使用stegsolve工具一张一张查看拿到flag! 3、二维码 建材文件为二维码;尝试使用CQR工具解码;解码得出secret is here;但并不是flag;使用010打开根据内容判断出隐藏了一个压缩包...