攻防世界2

本文详细介绍了在攻防世界中解决安全挑战的过程,包括分析.pcapng文件,使用Wireshark发现UDP流量包的规律,解码获取ASCII码形式的flag;解析html与js文件,通过JavaScript函数找到加密机制并解密获取flag;利用16进制到ASCII及base64解码技术揭秘键盘密码;最后解决zip文件的密码保护问题,通过爆破获得解压密码,揭示隐藏的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

工业协议分析2

下载文件发现是.pcapng文件,用Wireshark打开

发现有很多UDP,SSDP,ARP的流量包,数量最多的是UDP的流量包,所以先对UDP的流量包进行分析,分析之后,注意到有很多长度相等的流量包,一共出现的长度分别为16 17 12 14 10 18 19 20 22 25 32 89 95 104 105 116 131 137 524 528,其中12,89,104,105,131,137长度的只出现一次,所以,猜测应该是这些流量包数据发生异常,仔细分析过这些之后,发现131和137长度的流量包最后的字符串是相同的

 

提取出字符

666c61677b37466f4d3253746b6865507a7d

将其转换成对应的ASCII码

flag{7FoM2StkhePz}

 flag_in_your_hand

下载

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值