下载题目文件,zip中包含了一个名称为“usbtraffic”的pcapng日志文件。由于名称是usbtraffic,尝试用工具提取键盘敲击数据,结果没有提取出特别信息。打开wireshark开始看具体的数据包流量。
flag的长度为十位,猜测为姓名的缩写“zs”,加上生日“19900315”,构成flag。
1、放到010 Editor中看一下,找到rar压缩包的文件头。使用Kali中的binwalk工具进行检测,发现确实存在rar压缩包。
BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki CTF解题技能之压缩包分析基础篇 BUUCTF:USB (usb键盘隐写)buuctf:USB
通过python脚本爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破所用代码如下。
2、分析题目,需要找到管理员登陆网站的流量,并从中找到登录密码。使用“http.request.method==POST”语句过滤流量包,得到一条登录流量。
下载附件,解压得到三张图片:Furan.jpg、Miku.jpg、Setsuna.jpg。(出题人真是个二次元(╯°□°)╯︵ ┻━┻)
1、先看Look_at_the_file_ending.wav文件,既然已经提示我们看文件结尾,就用010 Editor打开,得到一串密文。
右键查看源代码 发现 访问source.php发现源码 题目考察代码审计
1、在010 Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。
3、将Q、P、N的值,填入适当的位置,点击Calc.D按钮,算出D。 (如果给出的是N和E的话,输入N和E,点击Factor N(分解),得到P,Q,再重复第3步就能得到D了)
1、根据题目直接得到编码方式,Rabbit编码,使用在线工具进行解密。 Rabbit在线工具
1、这道题和它的名字一样,真的很easy。双击easycap.pcap文件,打开Wireshark。在Wireshark中,不管你追踪那个流量的TCP流,你都可以找到flag。
还能提示什么呢?公平的玩吧(密钥自己找) Dncnoqqfliqrpgeklwmppu 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母}
人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么?
1、因为附件是一张图片,先放到StegSolve中,在Analyse(分析)选项卡,使用Data Extract(数据提取),可以看到有zip文件的标志。(通过) 跟这道题有异曲同工之妙
这里有一张蛇的图片,本人害怕不敢放,想看自己下载附件解压。(吐槽一下,我做这道题,全程没有看那张图片,结果搜了个snake的翻译,下面出现一排snake的照片,当场给我送走,希望别让我再碰到这种题了!)