摘要:
一张图片,先打开属性看看详细信息,发现没有东西 用010editor打开 这是jpg文件头 FF D8 FF 搜索看看jpg文件尾 FF D9 按ctrl+F搜索,类型选择Hex Bytes,搜索FF D9 发现FFD9后边藏有zip文件头504B0304 将FFD9后面的文件全部选中,右键选择se 阅读全文
posted @ 2024-04-05 21:06
zzkkk1h
阅读(250)
评论(0)
推荐(0)
摘要:
流量分析题 用wireshark打开,搜索flag字符串 发现一个请求flag.rar的请求,往下找发现一个FTP data,怀疑是这个包泄露了关键信息,即flag.rar 点进去看看 发现rar文件头标识 52 61 72 71 这个应该就是flag.rar文件了 我们选择追踪该tcp流 选择原始 阅读全文
posted @ 2024-04-05 20:51
zzkkk1h
阅读(765)
评论(0)
推荐(0)
摘要:
解压发现是个xls文件,先用excel打开看看 出现乱码,但可以发现第一行 xl/charts/flag.txt 标注了flag的位置 xls文件是可以解压的,更换拓展名为zip,解压 成功在找到xl/charts/flag.txt 文件中的flag flag{M9eVfi2Pcs#} 阅读全文
posted @ 2024-04-05 19:47
zzkkk1h
阅读(92)
评论(0)
推荐(0)
摘要:
wireshark打开分析一下 有三个tcp流,依次检查每个流 这个流好像包含登录信息 根据题目要求,求出md5('adminaadminb')即为答案 flag{1d240aafe21a86afc11f38a45b541a49} 阅读全文
posted @ 2024-04-05 19:32
zzkkk1h
阅读(161)
评论(0)
推荐(0)
摘要:
流量分析题 下载附件,解压,发现是一个.pcapng文件 用wireshark打开 先追踪最大的流量包 发现中间有一大串信息,只包含大小写英文字母,数字,‘/’和‘+’,最后还有个‘=’,极有可能是base64编码后的数据 我们将1513c后面的这段信息保存到‘data’文件中,写个脚本还原 imp 阅读全文
posted @ 2024-04-05 17:21
zzkkk1h
阅读(267)
评论(0)
推荐(0)
摘要:
流量分析题 下载附件,解压发现是一个.pacpng文件 使用wireshark打开 根据提示,需要我们查找管理员登录密码,直接使用ctrl+f查找 搜索分组列表选择‘分组字节流’,查找字符串 passwd、password、flag、admin等相关词汇 在查找password时成功发现密码 得到f 阅读全文
posted @ 2024-04-05 16:47
zzkkk1h
阅读(134)
评论(0)
推荐(0)
摘要:
下载附件,解压,是一张图片 根据题目猜测应该是LSB隐写 用stegsolve打开 打开后使用鼠标点击左右键切换到红、绿、蓝色通道的0bit位 对比原图片,发现图片顶部明显有隐藏信息 使用Analyse菜单下的Data Extract功能提取信息 选中Red、Blue、Green的0bit通道 右侧 阅读全文
posted @ 2024-04-05 16:02
zzkkk1h
阅读(289)
评论(0)
推荐(0)