xctf攻防世界 MISC高手进阶区 simple_transfer 1. 进入环境,下载附件 内容是个pcap文件,果断用wireshark打开 2. 问题分析 使用wireshark找到flag 题目提示,文件里有flag,找到它。那么说明数据流中包含flag,我们使用wireshark中的分组字节流查找flag关键字,如图: 追踪流 上下滑动,翻一翻发现了端倪,如图...
XCTF练习题---MISC---simple_transfer flag:HITB{b3d0e380e9c39352c667307d010775ca} 解题步骤: 1、观察题目,下载附件 2、经过观察,发现是数据包格式,那果断就来个wireshark分析,打开以后搜索flag,没有任何意义,直接查找协议分级,如下图 3、经过种种分析,最终锁定了NFS协议身上,直接作为过滤器选中,分析NFS协议,...
SimpleVN 有个pug模板注入不过只能字母数字和点,但是process对象的东西都能读,然后读源码发现有个process.env.FLAGFILENAME,可以直接用process.env.FLAGFILENAME读取,读到flag位置为5E192BCA-1C3F-4CE8-933C-D8B880D72EAD.txt,从源码可知读取这个文件需要本地才行,于是发请求给bot截屏: 提示flag在底部,显示不出来...
flag:HITB{CTFFUN} 解题步骤: 1、观察题目,下载附件 2、打开附件后发现是一张日历,还是新加坡的,突然感觉不太对 3、把题目提示中的信息整理一下,发现正好12个月,观察其中的数字,发现没有超过31的,进行手动分割,得到下图 4、经过长时间的分析,与日历做对比,得出一个答案,如下图所示,脑洞真的狠。 5、得出答案...
=owner,"you are cheating");require(balances[candidate]>2000,"you still not win");balances[owner]+=balances[candidate];balances[candidate]=0;}functiontransferTo(addressto,uint256amount)publicpure{require(amount==0,"this function is not impelmented yet");}functionairdrop()public{require(airdrop...
这道题我想不出来,参考网上的wp,说是什么Brainfuck加密的编码,去TM的,还brainfuck。。。真是脑洞大开。。。 整理一个比较好的CTF专用小工具集合网站:http://www.hiencode.com/ emmm,出来了,答案为:flag{esolangs_for_fun_and_profit} ...
flag:flag{#justdiffit} 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个没有后缀名的文件,果断上十六进制编辑器查看,惊奇的发现这是一个图片文件 3、改过名以后发现是这样的一张图片,从表面上看应该没什么问题 4、据以往经验感觉,这个图片肯定得用Stegsolve打开,果不其然,发现了一个小细节 ...
攻防世界 杂项 11.simple_transfer 摘要:题目描述: 文件里有flag,找到它。 题目分析: 文件解压后是一个抓包流量分析文件,用 wireshark 打开后,用分组字节流搜索 flag,追踪 TCP 流,可以隐约看到有 file.pdf, 尝试分析文件头提取,没有头绪, 用foremost尝试提取,成功,得到flag, 不过复制到win上 阅读全文 posted...