下载题目文件,zip中包含了一个名称为“usbtraffic”的pcapng日志文件。由于名称是usbtraffic,尝试用工具提取键盘敲击数据,结果没有提取出特别信息。打开wireshark开始看具体的数据包流量。
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki 题目描述: 得到的 flag 请包上 flag{} 提交。
1、这是我本年度做过的最简单的MISC,oh不,是最简单的CTF题。打开description.md文件,得到flag:INSA{Youre_sane_Good_for_you}
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki BUUCTF:[RCTF2019]draw RCTF 2019 Official Writeup
这里有一张蛇的图片,本人害怕不敢放,想看自己下载附件解压。(吐槽一下,我做这道题,全程没有看那张图片,结果搜了个snake的翻译,下面出现一排snake的照片,当场给我送走,希望别让我再碰到这种题了!)
使用010 Editor打开.docx文件,发现存在PK文件的文件头,确认为zip文件。(office的文件似乎都是zip压缩包,通过某种技术呈现为我们看到的样子) (ZIP Archive (zip),文件头:50 4B 03 04)
下载附件后解压,发现一张名为dabai.png的图片。 (似乎因为文件被修改过,原图片无法放在这里,这张图片是我的截图。)
得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
1、解压attachment.zip,得到222.zip文件。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456
1、打开流量包,根据题目提示,寻找攻击流量。首先,发现攻击者进行了目录扫描,在靠后位置发现上传一句话木马
还能提示什么呢?公平的玩吧(密钥自己找) Dncnoqqfliqrpgeklwmppu 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母}
3、将Q、P、N的值,填入适当的位置,点击Calc.D按钮,算出D。 (如果给出的是N和E的话,输入N和E,点击Factor N(分解),得到P,Q,再重复第3步就能得到D了)
1、这道题和它的名字一样,真的很easy。双击easycap.pcap文件,打开Wireshark。在Wireshark中,不管你追踪那个流量的TCP流,你都可以找到flag。
1、在010 Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。
右键查看源代码 发现 访问source.php发现源码 题目考察代码审计
人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么?
1、因为附件是一张图片,先放到StegSolve中,在Analyse(分析)选项卡,使用Data Extract(数据提取),可以看到有zip文件的标志。(通过) 跟这道题有异曲同工之妙
1、根据题目直接得到编码方式,Rabbit编码,使用在线工具进行解密。 Rabbit在线工具