摘要:
##21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG ##22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag ##23.stage1 扔进stegsolve中,在green plan 阅读全文
摘要:
##11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.s 阅读全文
摘要:
##1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag ##2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪h 阅读全文
摘要:
##33.被劫持的神秘礼物 打开后直接搜索HTTP,发现了以POST方式提交的数据,追踪HTTP流,根据题目提示,把name和word拼在一起 再根据题目提示,用MD5解密 这样就得到了flag ##34.刷新过的图片 根据题目为“刷新”,所以直接用F5-steganography检查一下,得到ou 阅读全文