攻防世界 MISC

2021-09-27 14:31:59 字數 749 閱讀 3978

是到流量題。。放到wireshark裡看看,發現了名為flag.png的

丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款「tcpxtract」。。

tcpxtract -f 40150e85ac1b4952f1c35c2d9103d8a40c7bee55.pcap found file of type "png" in session
分離出兩張,還是不能檢視,但是放入winhex發現,它的頭部少了89

加上後儲存,其中一張可以開啟,出現了flag

我丟到kali strings 看了下,有點小收穫,找到了乙個疑似flag,但應該不是的字串。。仔細一看發現「a」後面的大寫字母都有規律的樣子,我用指令碼跑了一下,就出flag了

string = "cvqaeqacltqazeigwixobxrcrtuitzahffreqc"

flag = ""

for i in range(3, len(string),5):

flag += string[i]

print(flag)

攻防世界misc

我們建立乙個資料夾,這裡來放等下掛載的檔案 mkdir tmp forensic這裡直接掛載 mount o loop forensic100 tmp forensic接下來我們進入目錄,這裡是掛載完成的目錄 我們根據題目提示,key.txt然後直接用grep管道命令直接查。1.core檔案簡介 c...

攻防世界 MISC 高階

1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...

攻防世界 MISC 高手高階

連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag flag azadi tower 題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位...