BUUCTF刷題第二週
wireshak
題目給了提示,將下載的pcap丟到wireshark裡面,發現
檢視
得到flag
easycap
開啟壓縮包發現是一個pcap,丟到wireshark中,追蹤第一個包,直接得到flag
另一個世界
用winhex檢視,發現最後有一串二進位制,將其轉換成ascii
被劫持的神祕禮物
pcapng檔案,用wireshark開啟,檢視http包,根據提示將賬號密碼連線起來,然後md5加密
資料包中的線索
用 wireshark 開啟.pcapng檔案,匯出http物件,發現一推可能是被base64加密的密文,/9j/開頭懷疑是圖片。
解密網站:https://the-x.cn/base64
開啟圖片,得到flag。
相關文章
- buuctf-pwn刷題-axb_2019_heap
- 【CTF入門】BUUCTF Misc刷題(持續更新)
- 用 Rust 刷 leetcode 第二題RustLeetCode
- Go每週刷題第四周Go
- 每週刷個 leetcode 演算法題LeetCode演算法
- buuctf部分題目wp
- BUUCTF Crypto 做題記錄
- buuctf中Crypto解題合集
- 第二週週四
- 第二週週報
- 第二週週記
- 第二週
- 刷題
- 刷題10.10
- Java學習---第二週週報Java
- 研發考核第二週週記
- LeetCode 刷題指南(一):為什麼要刷題LeetCode
- Go 每週一刷1.0Go
- 第二週作業
- 第二週總結
- 第二週 架構架構
- Arts 第二週 20190331
- TDengine 社群問題雙週精選 | 第二期
- mysql刷題題後感MySql
- MISC刷題12
- LeetCode 刷題—樹LeetCode
- LeetCode刷題 堆LeetCode
- 每日刷題 3.17
- 刷題學習
- 刷題記錄
- 順序刷題
- LeetCode刷題整理LeetCode
- leetcode刷題(一)LeetCode
- 【BUUCTF】BabySQliSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】HardSQLSQL
- BUUCTF xor
- 暑假第二週規劃