buuctf和ctfshow:misc

数据包中的线索

   直接base64编码,转化成图片格式

easycap

  要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊

被嗅探的流量

   同理上面

基础破解

   首先是最正常的基础爆破,然后base64编码就好了

misc40

   脚本

misc51

   要用脚本得出像素的数据,然后又按照顺序排列就好了,它是好了,我就是稀里糊涂的不太明白吧

杂项签到

  放在010里面查找ctfshow就可以了

损坏的压缩包

   好好好,直接将后缀改成png形式打开就可以了

你会异或吗

   用010打开,选择十六进制运算二进制异或,再保存图片就可以得到了

你竟然敢我走

   010打开,直接查找相关信息

 


__EOF__

本文作者L超
本文链接https://www.cnblogs.com/cc89/p/17933830.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   ccyyyyh  阅读(26)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示