01 2025 档案

二维码
摘要:二维码 附件是一张撕碎的二维码 拼完再大致修一下(注意三个定位方块要摆正!) 扫码得:flag{7bf116c8ec2545708781fd4a0dda44e5} 阅读全文

posted @ 2025-01-28 17:48 跳河离去的鱼 阅读(1) 评论(0) 推荐(0) 编辑

[QCTF2018]X-man-A face
摘要:[QCTF2018]X-man-A face 打开图片是一张缺失了左上角和左下角的二维码 用画图简单拼接一下,然后扫描 KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=经过base32解码得到flag{Pretty_Si 阅读全文

posted @ 2025-01-24 22:16 跳河离去的鱼 阅读(4) 评论(0) 推荐(0) 编辑

大流量分析(三)
摘要:大流量分析(三) 这题主要是找后门,找后门的思路主要在于找关键字,包括eval、system、phpinfo()等; 通过Ctrl+f在分组字节流中找: 文件夹里的流量包很多,这个是最后一题,试试先找最后一个: eval、system没有结果,在查找phpinfo()时出现flag{admin.ba 阅读全文

posted @ 2025-01-07 23:51 跳河离去的鱼 阅读(5) 评论(0) 推荐(0) 编辑

大流量分析(二)
摘要:大流量分析(二) 题目要求找到邮箱,因此搜索流量包里和邮件相关的协议,这里只找到SMTP协议 追踪TCP流发现base64编码的内容 中文乱码,但是能看出一个php网站的ip地址,在上面找到邮箱地址flag{xsser@live.cn} 阅读全文

posted @ 2025-01-07 23:49 跳河离去的鱼 阅读(1) 评论(0) 推荐(0) 编辑

大流量分析(一)
摘要:大流量分析(一) 附件是不同时段的流量包,打开后发现Soure IP以B类地址的私有段(内网)为主,考虑流量包是黑客的攻击流量,于是打开IP统计,发现其中出现次数最多的就是183.129.152.140(外网),即为黑客攻击的 IP,flag{183.129.152.140} 于是打开IP统计,发现 阅读全文

posted @ 2025-01-07 23:48 跳河离去的鱼 阅读(2) 评论(0) 推荐(0) 编辑

[watevrCTF 2019]Evil Cuteness
摘要:[watevrCTF 2019]Evil Cuteness 附件是一张图片 文件尾部发现压缩包 binwalk分离出abc文件,打开得到flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h} 阅读全文

posted @ 2025-01-07 22:32 跳河离去的鱼 阅读(1) 评论(0) 推荐(0) 编辑

[MRCTF2020]pyFlag
摘要:[MRCTF2020]pyFlag 在3张图片结尾发现有隐藏的压缩包信息 提取出来组合成一个压缩包,暴力破解得到密码1234 打开压缩包里的2个txt,发现提示和编码后的字符串 根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base8 阅读全文

posted @ 2025-01-06 14:37 跳河离去的鱼 阅读(14) 评论(0) 推荐(0) 编辑

< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

统计

点击右上角即可分享
微信分享提示