BUUCTF-MISC-数据包中的线索 1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 2. 代码如下 importos,base64 withopen("..\\1.txt","r") as f: imgdata = base64.b64decode(f.read()) file =open('1.jpg','wb') file.write(imgdata) file.close()...
首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就好了,它是好了,我就是稀里糊涂的不太明白吧 杂项签到 放在010里面查找ctfshow就可以了 损坏的压缩包 好好好,直接将后缀改成png形式打开就可以了 你会异或吗 用010打开,选择十六进制运算二进制异或,...
简介:buuctf-misc-24.数据包中的线索 24.数据包中的线索 题目:筛选http流量,跟踪http流量,base64转图片 我们使用wireshark打开给的文件,用http去筛选流量 然后尝试在这几个http流量中追踪http流 打开后看到的是一堆像是base64的内容,猜想应该是图片转的base64,我们需要借助网站将base64内容转回图片 在线Base64转...
解压压缩包,得到一个二维码,解码得到flag 14.zip伪加密 根据题目,得知是一道zip伪加密的题, 在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包 这两处标记被改成了09,改成00后保存,解压,得...
buuctf-Misc杂项练习2 FLAG stegsolve打开FLAG.png,在extract analyse里选择rgb的0通道,发现这张图片里有个压缩包 save bin保存成FLAG.zip,用winRAR会提示文件损坏解压不了,用7-zip解压成功得到1.txt文件 放到kali中,strings 1获取文件中的字符串,得到flag{dd0gf4c3tok3yb0ard4g41n~~~}...
BUUCTF-MISC-你竟然赶我走 下载题目并打开 jpg图片文件格式 010工具分析一波 下滑底部在16进制字符串哪里发现了flag 得到flag:flag{stego_is_s0_bor1ing} 本题意义:对杂项图片隐写有了入门了解,对010图片分析工具有了一定的认识,为图片隐写题目的基础夯实有一定帮助,为后续图片隐写题目的进阶与巩固有一定的帮助。
pcapng文件,用wireshark打开,查看http包,根据提示将账号密码连接起来,然后md5加密数据包中的线索用wireshark打开.pcapng文件,导出http对象,发现一推可能是被base64加密的密文,/9j/开头怀疑是图片。解密网站:https://the-x.cn/base64打开图片,得到flag。
1.爱因斯坦 首先看看他的属性发现一个备注一定有用 再用winhex查看 发现里面隐藏了一个压缩包把他分离出来 解压时他需要一个密码刚刚那个备注就是他的密码输入得到flag 2.easycap 由题目得出用wireshark分析搜索flag没有 搜索到数据 直接追踪流就得到flag 3.另外一个世界 用winhex打开查看发现一串奇怪的数字是一组...
数据包中的线索 用wireshark打开,导出http对象,base64转图片。 被劫持的神秘礼物 用wireshark打开,发现login包,追踪tcp流,根据题目找到账号密码,md3哈希。 弱口令 1、加密的zip,压缩包注释里有不可见字符,复制到sublime,Morce decode,得到一张png图片
buuctf misc 刷题记录 1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc校验,改height. 4.基础破解 压缩包提示4位数字,brute force,base64. 5.你竟然赶我走 HxD打开,在最后有flag. 6.LSB 用stegsolve...