会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CPYQ
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
2022年4月17日
攻防世界MISC—进阶区21-30
摘要: ##21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG ##22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag ##23.stage1 扔进stegsolve中,在green plan
阅读全文
posted @ 2022-04-17 19:03 CPYQY_orz
阅读(240)
评论(0)
推荐(0)
2022年4月16日
攻防世界MISC—进阶区11-20
摘要: ##11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.s
阅读全文
posted @ 2022-04-16 23:34 CPYQY_orz
阅读(307)
评论(0)
推荐(0)
2022年4月14日
攻防世界MISC—进阶区1-10
摘要: ##1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag ##2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪h
阅读全文
posted @ 2022-04-14 21:12 CPYQY_orz
阅读(331)
评论(0)
推荐(0)
2021年11月22日
buu第二页
摘要: ##33.被劫持的神秘礼物 打开后直接搜索HTTP,发现了以POST方式提交的数据,追踪HTTP流,根据题目提示,把name和word拼在一起 再根据题目提示,用MD5解密 这样就得到了flag ##34.刷新过的图片 根据题目为“刷新”,所以直接用F5-steganography检查一下,得到ou
阅读全文
posted @ 2021-11-22 22:06 CPYQY_orz
阅读(187)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
公告