攻防世界MISC进阶区--39、40、47
39.MISCall
得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt
将git拖入kali中,在git目录下查看log(日志),发现有文件上传,再查看缓冲区
查看缓冲区:git stash show
复原文件:git stash apply
得到s.py,运行就可以得到flag,但是是python2的代码,pyton3的话需要修改
git命令参考:https://baijiahao.baidu.com/s?id=1723795031860143462&wfr=spider&for=pc
40.flag_universe
得到pcapng,打开后协议分级统计,大部分是tcp流
过滤tcp,打开后搜索关键字,分别发现flag.txt和png
发现了一个超好用的提取文件工具"NetworkMiner",但是这个只能打开pcap,用wireshark转换类型
拖入NetworkMiner中,在images中发现了三张png,发现三个flag.txt
三个txt都是假的
png扔进kali中,zsteg查看
在有new的那张图片中发现了flag