下载题目文件,zip中包含了一个名称为“usbtraffic”的pcapng日志文件。由于名称是usbtraffic,尝试用工具提取键盘敲击数据,结果没有提取出特别信息。打开wireshark开始看具体的数据包流量。
通过python脚本爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破所用代码如下。
下载附件,解压得到三张图片:Furan.jpg、Miku.jpg、Setsuna.jpg。(出题人真是个二次元(╯°□°)╯︵ ┻━┻)
1、先看Look_at_the_file_ending.wav文件,既然已经提示我们看文件结尾,就用010 Editor打开,得到一串密文。
1、放到010 Editor中看一下,找到rar压缩包的文件头。使用Kali中的binwalk工具进行检测,发现确实存在rar压缩包。
2、分析题目,需要找到管理员登陆网站的流量,并从中找到登录密码。使用“http.request.method==POST”语句过滤流量包,得到一条登录流量。
flag的长度为十位,猜测为姓名的缩写“zs”,加上生日“19900315”,构成flag。
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki CTF解题技能之压缩包分析基础篇 BUUCTF:USB (usb键盘隐写)buuctf:USB
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki BUUCTF:[RCTF2019]draw RCTF 2019 Official Writeup
这里有一张蛇的图片,本人害怕不敢放,想看自己下载附件解压。(吐槽一下,我做这道题,全程没有看那张图片,结果搜了个snake的翻译,下面出现一排snake的照片,当场给我送走,希望别让我再碰到这种题了!)
1、这是我本年度做过的最简单的MISC,oh不,是最简单的CTF题。打开description.md文件,得到flag:INSA{Youre_sane_Good_for_you}
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki 题目描述: 得到的 flag 请包上 flag{} 提交。
得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
使用010 Editor打开.docx文件,发现存在PK文件的文件头,确认为zip文件。(office的文件似乎都是zip压缩包,通过某种技术呈现为我们看到的样子) (ZIP Archive (zip),文件头:50 4B 03 04)
下载附件后解压,发现一张名为dabai.png的图片。 (似乎因为文件被修改过,原图片无法放在这里,这张图片是我的截图。)
1、解压attachment.zip,得到222.zip文件。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456
1、打开流量包,根据题目提示,寻找攻击流量。首先,发现攻击者进行了目录扫描,在靠后位置发现上传一句话木马
右键查看源代码 发现 访问source.php发现源码 题目考察代码审计
人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么?