随笔分类 -  比赛复现

摘要:wifi密码 这是一个破解wifi密码的流量分析题 上工具 进行掩码破解 破解出来了 flag{power456} Tunnel 直接上工具 flag{iCmp_1s_tO0_Ea5y} 阅读全文
posted @ 2024-07-26 17:49 WTT0011 阅读(36) 评论(0) 推荐(0) 编辑
摘要:secret 看到是图片,我一般会去010看看 发现数据异常? kali启动 发现藏了一个压缩包 分离喽 压缩包里面存放着flag文件 打开 发现没有 当时就没有什么办法了 然后我放在了物理机上 发现有129个字符,与文本上的字符不匹配 用vim打开 哦呦,有隐写呦 这就会联想到是零宽度字符的Uni 阅读全文
posted @ 2024-07-26 17:47 WTT0011 阅读(14) 评论(0) 推荐(0) 编辑
摘要:wireshark0 某日接到客户应急需求,客户连接工业控制系统的核心网络设备遭到入侵,初步推测可能是网络设备的远程登录密码被破解,请通过对给出的流量包分析,得到黑客登录网络设备后窃取的机密数据key1。 flag为8位长度字符串 flag:HYDw29eP wireshark0.5 下列抓包⽂件中 阅读全文
posted @ 2024-07-26 16:50 WTT0011 阅读(93) 评论(0) 推荐(0) 编辑
摘要:2023陇剑杯初赛 sevrer save_2 题目描述 黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444 flag:192.168.43.128:2333 Wireshark1_1 题目描述 被入侵主机的IP是? flag:192.168.246.28 Wireshark1 阅读全文
posted @ 2024-07-26 16:47 WTT0011 阅读(20) 评论(0) 推荐(0) 编辑
摘要:手机取证_1 题目描述 现对一个苹果手机进行取证,请您对以下问题进行分析解答。 627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?(答案参考格式:1920×1080) 注意:中间为乘号×,不是字母x flag:360×360 手机取证_2 题目描述 姜总 阅读全文
posted @ 2024-07-26 16:35 WTT0011 阅读(26) 评论(0) 推荐(0) 编辑
摘要:tomcat-1 题目描述 在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1} flag{14.0.0.120} tomcat-2 题目描述 找到攻击者IP后请通过技 阅读全文
posted @ 2024-07-26 15:58 WTT0011 阅读(53) 评论(0) 推荐(0) 编辑
摘要:应急响应-1 题目要求: 找到JumpServer堡垒机中flag标签的值。 提交格式: [堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O] 应急响应-2 题目要求: 提交攻击者第一次登录时间。 提交格式: [2024/00/00/00:00:00]:[2024/04/11 阅读全文
posted @ 2024-07-26 15:35 WTT0011 阅读(183) 评论(0) 推荐(0) 编辑
摘要:Wireshark2.1 题目内容:存在漏洞的PHP页面名称是?(比如:a.php) 直接搜索php 所以flag: theanswerishere.php Wireshark2.2 题目内容:当前表的列数共有几列?(比如:1) 找到了 所以flag:3 Wireshark2.3 题目内容:注入目标 阅读全文
posted @ 2024-07-26 15:29 WTT0011 阅读(13) 评论(0) 推荐(0) 编辑
摘要:packet 直接搜索flag 追踪HTTP的流量 解码:ZmxhZ3s3ZDZmMTdhNC0yYjBhLTQ2N2QtOGE0Mi02Njc1MDM2OGMyNDl9Cg== flag{7d6f17a4-2b0a-467d-8a42-66750368c249} 爬虫协议 题目提示输入robots 阅读全文
posted @ 2024-07-26 15:17 WTT0011 阅读(18) 评论(0) 推荐(0) 编辑
摘要:首先提示通话流量,那就直接搜索Tele追踪流量发现是UDP的流,那就过滤打开发现了IPDASCTF{171.88.96.93} 阅读全文
posted @ 2024-07-26 14:38 WTT0011 阅读(18) 评论(0) 推荐(0) 编辑
摘要:一 .真>签到 直接拖到010 XYCTF{59bd0e77d13c_1406b23219e_f91cf3a_153e8ea4_77508ba} 二.熊博士 这一题直接拖进随波逐流一键解码 CBXGU{ORF_BV_NVR_BLF_CRZL_QQ} xyctf{liu_ye_mei_you_xiao 阅读全文
posted @ 2024-07-26 14:13 WTT0011 阅读(22) 评论(0) 推荐(0) 编辑
摘要:一、聪明的信使 说是re题,倒不如说是杂项题 拖进IDA,一眼就到编码,点进去,复制编码,去随波逐流,一键解码 原来是凯撒 二、喵喵喵的flag碎了一地 也是一道re题 Open in IDA and Learn about Strings to find the first part 这个是第一段 阅读全文
posted @ 2024-07-26 13:38 WTT0011 阅读(17) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示