XCTF练习题---MISC---simple_transfer flag:HITB{b3d0e380e9c39352c667307d010775ca} 解题步骤: 1、观察题目,下载附件 2、经过观察,发现是数据包格式,那果断就来个wireshark分析,打开以后搜索flag,没有任何意义,直接查找协议分级,如下图 3、经过种种分析,最终锁定了NFS协议身上,直接作为过滤器选中,分析NFS协议,...
xctf攻防世界 MISC高手进阶区 simple_transfer 1. 进入环境,下载附件 内容是个pcap文件,果断用wireshark打开 2. 问题分析 使用wireshark找到flag 题目提示,文件里有flag,找到它。那么说明数据流中包含flag,我们使用wireshark中的分组字节流查找flag关键字,如图: 追踪流 上下滑动,翻一翻发现了端倪,如图...
2、simple_transfer 题目描述:文件里有flag,找到它。 直接放进kali,先binwalk固件扫描 确实存在一个PDF的文件 使用foremost文件分离 打开分离出的PDF文件即可看到flag HITB{b3d0e380e9c39352c667307d010775ca}
1、观察题目,下载附件。 2、下载后发现是一个数据包格式文件,使用Wireshark打开,观察协议内容。 3、搜索字符串flag,发现存在大量包含flag的数据,观察数据内容发现属于SQL注入,并且包含flag的数据包都是HTTP协议,那就过滤一下HTTP流量,寻找flag,。 4、发现在语句后面存在不同标识的数字,先导出HTTP数据,如图所示。 5...
SimpleVN 有个pug模板注入不过只能字母数字和点,但是process对象的东西都能读,然后读源码发现有个process.env.FLAGFILENAME,可以直接用process.env.FLAGFILENAME读取,读到flag位置为5E192BCA-1C3F-4CE8-933C-D8B880D72EAD.txt,从源码可知读取这个文件需要本地才行,于是发请求给bot截屏: ...
XCTF练习题 MISC 2017_Dating_in_Singapore flag:HITB{CTFFUN} 解题步骤: 1、观察题目,下载附件 2、打开附件后发现是一张日历,还是新加坡的,突然感觉不太对 3、把题目提示中的信息整理一下,发现正好12个月,观察其中的数字,发现没有超过31的,进行手
flag:flag{#justdiffit} 解题步骤: 1、观察题目,下载附件 2、拿到手以后发现是一个没有后缀名的文件,果断上十六进制编辑器查看,惊奇的发现这是一个图片文件 3、改过名以后发现是这样的一张图片,从表面上看应该没什么问题 4、据以往经验感觉,这个图片肯定得用Stegsolve打开,果不其然,发现了一个小细节 ...
攻防世界 杂项 11.simple_transfer 摘要: 题目描述: 文件里有flag,找到它。 题目分析: 文件解压后是一个抓包流量分析文件,用 wireshark 打开后,用分组字节流搜索 flag,追踪 TCP 流,可以隐约看到有 file.pdf, 尝试分析文件头提取,没有头绪, 用foremost尝试提取,成功,得到flag, 不过复制到win上阅读全文 ...