- 博客(5)
- 收藏
- 关注
原创 [V&N2020 公开赛]拉胯的三条命令1
先明确如何判断TCP开放端口是需要三次握手能够建立连接的才是开放的 即为客户端发送ACK请求,服务器端回应SYN+ACK,客户端再次ACK。用wireshark打开.pcapng文件并在编辑-->首选项-->外观 列中添加以下字样。5939端口虽然有ACK请求但是没有SYN+ACK回应所以不是开放端口。逐个手动寻找发现21、22、631、801、3306为开放端口。最终确定flag{21226318013306}将其重命名加上后缀解压缩后得到这两个文件。发现是个名叫zip的没有后缀的文件。
2025-12-07 10:38:58
170
原创 [NewStarCTF 2023 公开赛道]2-分析1
发现是一个pcap文件对其用wireshark打开他说要三个信息分别为攻击者登录使用的用户名_存在漏洞的文件名_WebShell文件名。追踪流发现存在漏洞的文件名_WebShell文件名分别为index.php_wh1t3g0d.php。将其全部打包至MD5中加密得到4069afd7089f7363198d899385ad688b。可以知道第一个值 "username" = "best_admin"首先按着常理登录一般是post请求先对其滤出post请求。逐个找寻异常在1267段发现有异常。
2025-12-06 20:48:41
277
原创 BUUCTF[NewStarCTF 2023 公开赛道]base!1
解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。可以确定是被修改过的base64需要对其被修改过的地方进行解码。打开附件是个txt文档,打开文档发现是一堆base64编码。(存储含隐写的 Base64 字符串),按行读取内容。Base64 编码长度必须是 4 的倍数,不足时用。尝试使用一般的base64解码工具发现解不出来。这是找der包生成的Python的脚本。
2025-12-06 16:24:17
344
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅