摘要: 提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 下载得到一个pcap的文件 根据提示要看网站的流量 筛选出http的流量包查看 而且登录的话正常都是post的 再筛选下就只剩下一个流量包了 查看一下得到flag 阅读全文
posted @ 2021-06-19 14:39 c0d1 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 下载附件 得到一个压缩包 解压得到一张图片 点开属性看看 发现flag。。。 阅读全文
posted @ 2021-06-19 14:31 c0d1 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 下载附件,是一个压缩包 解压后是一张图片 根据题目LSB 猜测是LSB隐写 用stegslove打开 发现red blue green的0通道上面有东西 用data extract 将这三个的0通道结合起来 得到一张二维码 扫码得到flag 阅读全文
posted @ 2021-06-19 14:27 c0d1 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 下载附件,是一张图片 点开属性看看,没什么东西 用notepad++打开直接就有flag了 阅读全文
posted @ 2021-06-19 14:14 c0d1 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 下载附件,得到一个压缩包 根据提示,打开都不用打开了 直接用archpr爆破 得到密码 解压 得到一串base64编码 解码 阅读全文
posted @ 2021-06-19 14:12 c0d1 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 下载附件,得到一张图片 发现只有一半,而且提示是:看不到图? 是不是屏幕太小了 猜测修改了图片高度 用010editor打开 将高度改成和宽度一样 重新打开 得到flag 阅读全文
posted @ 2021-06-19 13:33 c0d1 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 下载附件 得到一张图片 拖到kali里面可以正常打开,说明没有修改过图片的长宽 用binwalk分析也没什么东西 用notepad++打开看看 flag就在最后 阅读全文
posted @ 2021-06-19 13:16 c0d1 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 下载附件,发现是exe文件,打开试试 无法打开。。 用notepad++打开看看 发现是用base64加密的图片 解码 得到一张二维码 得到flag 阅读全文
posted @ 2021-06-19 13:11 c0d1 阅读(309) 评论(0) 推荐(0) 编辑