摘要:二维码 附件是一张撕碎的二维码 拼完再大致修一下(注意三个定位方块要摆正!) 扫码得:flag{7bf116c8ec2545708781fd4a0dda44e5}
阅读全文
摘要:[QCTF2018]X-man-A face 打开图片是一张缺失了左上角和左下角的二维码 用画图简单拼接一下,然后扫描 KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=经过base32解码得到flag{Pretty_Si
阅读全文
摘要:大流量分析(三) 这题主要是找后门,找后门的思路主要在于找关键字,包括eval、system、phpinfo()等; 通过Ctrl+f在分组字节流中找: 文件夹里的流量包很多,这个是最后一题,试试先找最后一个: eval、system没有结果,在查找phpinfo()时出现flag{admin.ba
阅读全文
摘要:大流量分析(二) 题目要求找到邮箱,因此搜索流量包里和邮件相关的协议,这里只找到SMTP协议 追踪TCP流发现base64编码的内容 中文乱码,但是能看出一个php网站的ip地址,在上面找到邮箱地址flag{xsser@live.cn}
阅读全文
摘要:大流量分析(一) 附件是不同时段的流量包,打开后发现Soure IP以B类地址的私有段(内网)为主,考虑流量包是黑客的攻击流量,于是打开IP统计,发现其中出现次数最多的就是183.129.152.140(外网),即为黑客攻击的 IP,flag{183.129.152.140} 于是打开IP统计,发现
阅读全文
摘要:[watevrCTF 2019]Evil Cuteness 附件是一张图片 文件尾部发现压缩包 binwalk分离出abc文件,打开得到flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h}
阅读全文
摘要:[MRCTF2020]pyFlag 在3张图片结尾发现有隐藏的压缩包信息 提取出来组合成一个压缩包,暴力破解得到密码1234 打开压缩包里的2个txt,发现提示和编码后的字符串 根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base8
阅读全文