WpsecCTF Misc部分
資料包分析1
wireshark開啟,之後追蹤tcp流,然後得到password,但是發現密碼中出現不可鍵入的值,16進位制觀察發現是退格符號,於是得到flag
POC:
無
資料包分析2
wireshark開啟,之後追蹤tcp流,發現下載了x2.tar.gz檔案,將這個檔案單獨脫下來,解壓,得出flag
POC:
無
一張普通的圖片
一個普通的社工題,靈感來自i春秋上轉載的那篇文章,然後找到了知乎上這個問題,剛好知乎上的圖片貌似並沒有被百度識圖收錄,所以解題的方法有兩種:1.認認真真的慢慢去找;2.找到下面知乎的連結
圖中的地方是哪裡? - 喬暢的回答 - 知乎
https://www.zhihu.com/question/28690893/answer/41778202
相關文章
- NewStarCTF 2023 公開賽道 WEEK4|MISC 部分WP
- NewStarCTF 2023 公開賽道 做題隨筆(WEEK1|MISC部分)
- 記一次CTF比賽過程與解題思路-MISC部分
- misc
- NSSCTF———MISC
- MISC 3
- misc總結
- 攻防世界Misc
- misc一題
- MISC-666
- MISC——攻防世界
- sun.misc
- buuctf_misc
- Misc1
- PolarCTF-Misc WP
- ctfshow-misc29
- MISC刷題12
- CTF—Misc基礎
- 2024強網杯-misc
- 三道MISC的writeup
- 23柏鷺杯-misc
- CTF學習(15)MISC(FLAG)
- CTF學習( 4):Misc(大白)
- CTF學習(6):Misc(wireshark)
- BUUCTF-Misc(151-160)
- BUUCTF-Misc(101-110)
- BUUCTF-Misc(91-100)
- BUUCTF-Misc(51-60)
- BUUCTF-Misc(81-90)
- BUUCTF-Misc(71-80)
- BUUCTF-Misc(31-40)
- BUUCTF-Misc(41-50)
- BUUCTF-Misc(141-150)
- BUUCTF-Misc(131-140)
- BUUCTF-Misc(121-130)
- BUUCTF-Misc(111-120)
- BUUCTF-Misc(11-20)
- BUUCTF-Misc(21-30)