- 博客(7)
- 收藏
- 关注
原创 流量分析:[陇剑杯 2021]jwt详解
参考wp:jwt解码:解码base64解码也行如果发现到开流量包打开追踪流,发现里面没有什么内容。1,为什么会不一样其实是“显示为”这里没改,2,这下面是极少的情况的,与一般情况下不一样抓包接口选择错误4:Wireshark 需要选择正确的网络接口才能捕获到数据。如果选择了未连接网络或没有目标流量通过的接口,就无法获取到相关数据包,进而导致追踪流时无内容,应确认选择了正确的网卡。
2025-07-14 11:18:53
873
原创 buuctf,nssctf,CTFshow-misc wp,有关于隐写术+心得
1,学习到新的知识点outguess的使用,主要是知道有这个方法,这个题目才会得到解决。2,打比赛的时候卡住了,就要注意标题还有哪些信息。都去搜一下└─# outguess -k "abc" -r -d flag.txt "/mnt/d/CTF比赛附件/buuoj/[ACTF新生赛2020]outguess/tmp/huhuhu/mmm.jpg"2020}
2025-07-11 11:46:30
782
原创 流量分析CTF-misc方向
1,题目要求我们找到黑客的攻击ip,给我们的附件是这样的:2,有那么多,我们先随便选一个放进wireshark,载入花了好长时间。这每个附件之间好像都不一样要看攻击ip,我们打开统计-IPv4 Staticitcs-all Addresses,这样就能看到所有的ip地址了。
2025-07-03 17:50:08
1018
原创 有关于USB流量分析(鼠标流量)
1,首先打开附件是两个,一个是压缩包,一个是后缀为.ftm的。压缩包先不管,我把.ftm的文件放到随波逐流中,用binwalk提取出来key.pcap,放入Wireshark中可以知道是鼠标流量。raise FileNotFoundError(f"tshark 未找到: {tshark_path}")扫出来是ci{v3erf_0tygidv2_fc0},结合上面的key{xinan}.先是维吉尼亚,再是栅栏解密。"""直接调用 tshark 解析 USB 键盘流量"""# 构建 tshark 命令。
2025-06-29 15:20:39
1331
原创 日志分析(NSSCTF)
s:28:"./files/call_user_func_array"表示键call_user_func_array(长度20)对应的值是./files/call_user_func_array(长度28),call_user_func_array是PHP函数,这里可能存在利用该函数执行特定操作的意图。../../../../../../../../../../../../../../../../../tmp/sess_car是文件路径。
2025-06-28 17:52:45
407
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅