CTF -bugku-misc(持续更新直到全部刷完) (4)

CTF -bugku-misc(持续更新直到全部刷完)

fgl这些敏感字符都在,根据经验 是栅栏密码没跑了

百度找个网站一跑

CTF -bugku-misc(持续更新直到全部刷完)

就出来了

flag{w22_is_v3ry_cool}

15.linux

下载并解压

CTF -bugku-misc(持续更新直到全部刷完)

放到kali里面看看

用grep命令直接找到key

CTF -bugku-misc(持续更新直到全部刷完)

16.隐写3

压缩包解压之后

CTF -bugku-misc(持续更新直到全部刷完)

老规矩扔到winhex里面没有什么发现

后来想起来第3题也是个png文件,就先找第三题做看看

想修改图片尺寸 毕竟大白没有身子

IHDR在第三题详细说过,可以去往上翻一下

CTF -bugku-misc(持续更新直到全部刷完)

把01 00 改为02 A7让长宽一致

CTF -bugku-misc(持续更新直到全部刷完)

果然

CTF -bugku-misc(持续更新直到全部刷完)

拿到flag{He1l0_d4_ba1}

17做个游戏

是一个游戏

记事本打开

CTF -bugku-misc(持续更新直到全部刷完)

PK开头猜测是zip文件 改后缀

解压

CTF -bugku-misc(持续更新直到全部刷完)

经验试了一下字节最多的class文件

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

其间肯定是base64编码

解码

flag{DajiDali_JinwanChiji}

18.想蹭网先解开密码

CTF -bugku-misc(持续更新直到全部刷完)

下载的是一个cap文件

我们用wireshark,,有人会问为啥不用burp呢

这里找了这几类的区别

CTF -bugku-misc(持续更新直到全部刷完)

这里wireshark并发现不了什么

放到kali里面暴力破解,先创一个字典,crunch用法建议手动百度

CTF -bugku-misc(持续更新直到全部刷完)

创好之后用aircrack-ng去暴力破解

CTF -bugku-misc(持续更新直到全部刷完)

只有第三个有1 handshake  输入yes

CTF -bugku-misc(持续更新直到全部刷完)

flag拿到

19.liunx2

打开链接根据题目提示的密码

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgdxgd.html