BugkuCTF:做个游戏;想蹭网先解开密码

本文介绍了参与BugkuCTF挑战的经历,包括一个需要避开障碍物并寻找隐藏flag的Java游戏,通过binwalk分析class文件获取flag。另外,还讲述了如何尝试破解动态加载的手机验证码失败后,转而使用Wireshark监听WPA四次握手包,利用crunch生成字典并用aircrack-ng进行Wi-Fi密码破解。涉及到的技术包括grep、binwalk、crunch和aircrack-ng的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

做个游戏

一个java写的游戏,规则是在不碰到那些小绿帽子的情况下坚持60秒。

一直往右走,卡在右边的空白处:

但是没用,还是不给flag:       

binwalk查看一下:

看到有几个图片切掉发现,并不是,应该是隐藏在class文件中:

                

进入到含有class文件的文件夹下,匹配到flag字符:

                 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值