XCTF练习题---MISC---simple_transfer flag:HITB{b3d0e380e9c39352c667307d010775ca} 解题步骤: 1、观察题目,下载附件 2、经过观察,发现是数据包格式,那果断就来个wireshark分析,打开以后搜索flag,没有任何意义,直接查找协议分级,如下图 3、经过种种分析,最终锁定了NFS协议身上,直接作为过滤器选中,分析NFS协议,...
xctf攻防世界 MISC高手进阶区 simple_transfer 1. 进入环境,下载附件 内容是个pcap文件,果断用wireshark打开 2. 问题分析 使用wireshark找到flag 题目提示,文件里有flag,找到它。那么说明数据流中包含flag,我们使用wireshark中的分组字节流查找flag关键字,如图: 追踪流 上下滑动,翻一翻发现了端倪,如图...
攻防世界MISC进阶区16-20题 write up 文章目录 攻防世界MISC进阶区16-20题 write up 16、a_good_idea 17、2017_Dating_in_Singapore 18、simple_transfer 19、Training-Stegano-1 20、Erik-Baleog-and-Olaf 16、a_good_idea 1、下载文件,是一个以rar结尾的压...利用...
1、观察题目,下载附件。 2、下载后发现是一个数据包格式文件,使用Wireshark打开,观察协议内容。 3、搜索字符串flag,发现存在大量包含flag的数据,观察数据内容发现属于SQL注入,并且包含flag的数据包都是HTTP协议,那就过滤一下HTTP流量,寻找flag,。 4、发现在语句后面存在不同标识的数字,先导出HTTP数据,如图所示。 5...
SimpleVN 有个pug模板注入不过只能字母数字和点,但是process对象的东西都能读,然后读源码发现有个process.env.FLAGFILENAME,可以直接用process.env.FLAGFILENAME读取,读到flag位置为5E192BCA-1C3F-4CE8-933C-D8B880D72EAD.txt,从源码可知读取这个文件需要本地才行,于是发请求给bot截屏: ...
目录view_source get_post robots backup cookie disabled_button simple_js (本篇博客作为自己的学习记录,含有部分前辈大佬的码字,但是在操作上有更新之处,并且步骤较为详细,工具简单,介绍更为具体,特此记录以备回顾之需,也供其他学者借鉴,互相交流学习。) view_source 题目描述:X老师让小宁同学查看一个网页的源代...
=owner,"you are cheating");require(balances[candidate]>2000,"you still not win");balances[owner]+=balances[candidate];balances[candidate]=0;}functiontransferTo(addressto,uint256amount)publicpure{require(amount==0,"this function is not impelmented yet");}functionairdrop()public{require(airdrop...
这道题我想不出来,参考网上的wp,说是什么Brainfuck加密的编码,去TM的,还brainfuck。。。真是脑洞大开。。。 整理一个比较好的CTF专用小工具集合网站:http://www.hiencode.com/ emmm,出来了,答案为:flag{esolangs_for_fun_and_profit} ...
攻防世界 杂项 11.simple_transfer 摘要: 题目描述: 文件里有flag,找到它。 题目分析: 文件解压后是一个抓包流量分析文件,用 wireshark 打开后,用分组字节流搜索 flag,追踪 TCP 流,可以隐约看到有 file.pdf, 尝试分析文件头提取,没有头绪, 用foremost尝试提取,成功,得到flag, 不过复制到win上阅读全文 ...
flag:flag{#justdiffit} 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个没有后缀名的文件,果断上十六进制编辑器查看,惊奇的发现这是一个图片文件 3、改过名以后发现是这样的一张图片,从表面上看应该没什么问题 4、据以往经验感觉,这个图片肯定得用Stegsolve打开,果不其然,发现了一个小细节 ...