下载题目文件,zip中包含了一个名称为“usbtraffic”的pcapng日志文件。由于名称是usbtraffic,尝试用工具提取键盘敲击数据,结果没有提取出特别信息。打开wireshark开始看具体的数据包流量。
flag的长度为十位,猜测为姓名的缩写“zs”,加上生日“19900315”,构成flag。
1、先看Look_at_the_file_ending.wav文件,既然已经提示我们看文件结尾,就用010 Editor打开,得到一串密文。
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki CTF解题技能之压缩包分析基础篇 BUUCTF:USB (usb键盘隐写)buuctf:USB
2、分析题目,需要找到管理员登陆网站的流量,并从中找到登录密码。使用“http.request.method==POST”语句过滤流量包,得到一条登录流量。
1、放到010 Editor中看一下,找到rar压缩包的文件头。使用Kali中的binwalk工具进行检测,发现确实存在rar压缩包。
通过python脚本爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破所用代码如下。
下载附件,解压得到三张图片:Furan.jpg、Miku.jpg、Setsuna.jpg。(出题人真是个二次元(╯°□°)╯︵ ┻━┻)
1、这是我本年度做过的最简单的MISC,oh不,是最简单的CTF题。打开description.md文件,得到flag:INSA{Youre_sane_Good_for_you}
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki 题目描述: 得到的 flag 请包上 flag{} 提交。
使用010 Editor打开.docx文件,发现存在PK文件的文件头,确认为zip文件。(office的文件似乎都是zip压缩包,通过某种技术呈现为我们看到的样子) (ZIP Archive (zip),文件头:50 4B 03 04)
1、解压attachment.zip,得到222.zip文件。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456
下载附件后解压,发现一张名为dabai.png的图片。 (似乎因为文件被修改过,原图片无法放在这里,这张图片是我的截图。)
这里有一张蛇的图片,本人害怕不敢放,想看自己下载附件解压。(吐槽一下,我做这道题,全程没有看那张图片,结果搜了个snake的翻译,下面出现一排snake的照片,当场给我送走,希望别让我再碰到这种题了!)
得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
1、打开流量包,根据题目提示,寻找攻击流量。首先,发现攻击者进行了目录扫描,在靠后位置发现上传一句话木马
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki BUUCTF:[RCTF2019]draw RCTF 2019 Official Writeup
1、在010 Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。