02 2025 档案

摘要:LSB隐写工具发现字符 输入答案并不正确,但是根据题目暗示倒立,尝试反写答案,结果正确 flag{9102_cCsI} 在查找隐写信息的学习中,发现另一个方法,即kali的zstag安装模块 安装过程:https://www.cnblogs.com/wyuu101/p/18735127 使用zste 阅读全文
posted @ 2025-02-24 22:31 wyuu101 阅读(2) 评论(0) 推荐(0) 编辑
摘要:依次执行如下命令 git clone http://www.github.com/zed-0xff/zsteg gem sources -l gem sources --remove https://rubygems.org/ gem sources -a http://gems.ruby-chin 阅读全文
posted @ 2025-02-24 22:27 wyuu101 阅读(21) 评论(0) 推荐(0) 编辑
摘要:听音频啥也没有 使用工具打开音频查看频谱得flag flag:e5353bb7b57578bd4da1c898a8e2d767 阅读全文
posted @ 2025-02-24 21:40 wyuu101 阅读(3) 评论(0) 推荐(0) 编辑
摘要:学到一个流量追踪的快捷操作 可以快捷查看不同流的信息 还有找到了一款快捷分析工具 阅读全文
posted @ 2025-02-24 21:29 wyuu101 阅读(3) 评论(0) 推荐(0) 编辑
摘要:上网一查发现是GPS数据文件 到这个GPS绘图网址 上传.txt文件即可 还有一种方法,先转为KML文件 txt2kml网址 kml绘图 阅读全文
posted @ 2025-02-24 20:34 wyuu101 阅读(5) 评论(0) 推荐(0) 编辑
摘要:https://www.cnblogs.com/senior-engineer/p/9548347.html 阅读全文
posted @ 2025-02-24 20:20 wyuu101 阅读(1) 评论(0) 推荐(0) 编辑
摘要:core文件 如果bin文件内容过多,可以用linux的strings命令辅助分析 阅读全文
posted @ 2025-02-24 18:19 wyuu101 阅读(2) 评论(0) 推荐(0) 编辑
摘要:ModBus是工业领域常用的设备之间通信的协议 在modbus数据包中追踪字节流即可得到flag 阅读全文
posted @ 2025-02-24 18:11 wyuu101 阅读(3) 评论(0) 推荐(0) 编辑
摘要:就是binwalk+foremost+pdf隐写 的运用 但是这道题的数据包比较有特点,多了一个DELP协议,这个协议查了一下是 动态交换链路协议(Dynamic Exchange Link Protocol) 当路由设备依靠调制解调器通过无线链路进行通信时,它们需要及时准确地了解链路的特性(速度@ 阅读全文
posted @ 2025-02-23 23:36 wyuu101 阅读(7) 评论(0) 推荐(0) 编辑
摘要:涉及流量分析 Ctrl+F在wireshark内进行分组字节流字符串搜索:flag,追踪tcp流,重点研究如下四个分组 发现515号分组中客户机发出了一张具有jpg文件格式的数据 jpg:开头FFD8FF,结尾FFD9 复制内容到101Editor进行十六进制编辑,得到一串密码 再查看524号分组, 阅读全文
posted @ 2025-02-23 23:18 wyuu101 阅读(5) 评论(0) 推荐(0) 编辑
摘要:Windows ipconfig /release ipconfig /renew Kali Linux 阅读全文
posted @ 2025-02-18 04:03 wyuu101 阅读(1) 评论(0) 推荐(0) 编辑
摘要:〇、大纲 1、远程数据包捕获 2、集线器环境下数据包捕获 3、交换机环境下数据包捕获 4、本地流量的捕获 5、虚拟机流量的捕获 一、远程数据包捕获 情形:需要异地管理分析服务器流量,有服务器控制权。 方案:使用WinPcap下的Rpcap运行在目标服务器上,向远程控制机传回流量。 服务器IP地址: 阅读全文
posted @ 2025-02-15 05:22 wyuu101 阅读(12) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示