摘要: 1.查看数据包,惯性思维长度有线索,且一般是data段的长度。 2.linux命令将pcap里的长度字段找出来,再用脚本打印字符串。 tcpdump -r b151.pcap | awk -F ' ' '{print $14}' > 1.txt 3.base64解密 惯性思维,比较无趣且可怕。 阅读全文
posted @ 2020-12-15 15:07 请你们联系我们 阅读(392) 评论(0) 推荐(0)
摘要: 流量分析-misc-攻防世界 1.描述为sql注入,查看流量包的http协议,看看get请求是什么。 id=1'%20and%20ascii(substring((select%20keyid%20from%20flag%20limit%200,1),1,1))=38%23大体可以取字符串中的字符= 阅读全文
posted @ 2020-12-15 12:06 请你们联系我们 阅读(1522) 评论(0) 推荐(0)
摘要: 一招鲜吃遍天 阅读全文
posted @ 2020-12-14 16:30 请你们联系我们 阅读(354) 评论(0) 推荐(0)
摘要: Strings命令查找包内字符 strings misc_02.pcapng| grep -E0 '^....*?{....*?}$' 阅读全文
posted @ 2020-12-14 16:21 请你们联系我们 阅读(170) 评论(0) 推荐(0)
摘要: reseveme-攻防世界 Ps工具翻转一下,https://www.bejson.com/ui/photoshop/ 文字提取工具提取一下,https://ocr.wdku.net/,下面的1d提取错了,手动改一下 阅读全文
posted @ 2020-12-14 15:18 请你们联系我们 阅读(146) 评论(0) 推荐(0)
摘要: 打开数据包进行分析,发现四个ip对目标地址进行端口扫描 找到最大的编号,就是flag了。 阅读全文
posted @ 2020-12-10 17:04 请你们联系我们 阅读(247) 评论(0) 推荐(0)
摘要: 恶意软件后门分析 打开IDA找到一个ip,试了一下就是答案 阅读全文
posted @ 2020-12-10 17:02 请你们联系我们 阅读(211) 评论(0) 推荐(0)