摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 下载文件 打开是一个.pcapng文件,根据经验用wireshark打开,题目说先找到getshell的流,说明最后肯定是拿到shell了,那就从最后边开始找; 最后边一开始是1040和4444建立的tcp连接,追踪 阅读全文
摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,下载文件 得到一个.pcapng文件 以前遇到过类似文件拓展名,直接用wireshark即可打开 直接看http协议,即可找到flag 即flag:flag{This_is_a_f10g} 阅读全文
摘要:
题目链接:https://ctf.bugku.com/challenges 题解: 下载.zip文件 解压得到.pcapng文件,用wireshark打开 跟踪tcp流,发现一个flag.tar.gz的压缩文件,也许在此压缩包中能找到flag 既然是一个文件中包含另一个文件,那就试一试binwalk 阅读全文