write up
LNNWJ
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugku 杂项 啊哒
首先打开这道题,如图解压图片,将图片放到HXD上面进行解析,在右侧栏里面发现了隐藏的flag文件,如图把这个图片放到kali里面分离文件,找到output,但是发现与要输入密码,如图点开图片的属性,发现了一串数字,如图百度了一下好像是十六进制的,利用工具将他转化为ACSII码,就得到了密码:sdnisc_2018;将密码输入,(密码不显示),就可以解出来flag.txt,如图点开flag...原创 2019-07-19 16:01:50 · 293 阅读 · 0 评论 -
bugku 杂项 telnet
这是一道流量分析的题目,主要工具是wireshark。将该文件用wireshark打开,过滤telnet,操作如图然后选取其中一行,右键选取追踪流为Tcp流,即可获得flag。如图这道题解决啦。...原创 2019-07-19 16:29:29 · 399 阅读 · 0 评论 -
bugku 杂项 眼见非实
这是一道文件格式分析题,我所用的主要工具是HXD。这道题下载下来是一个压缩包,我们先把它解压一下,发现并不能打开。我们把它拖入HXD中解析一下,它的文件头是50 4B 03 04,文件尾是50 4B,这个文件实际上是一个压缩文件,我们把这个文件类型改成压缩文件。再次解压这个文件,如图这样的话,这些文件就都可以打开了,这是我们就猜想flag可能就在这些文件里面,我们可以把这些文件打开,找我们想要的...原创 2019-07-19 16:58:23 · 334 阅读 · 0 评论 -
bugku web 你必须让它停下
打开这道题,我们发现它是在不断刷新的,这时就想到不断刷新源码会不会有结果呢?果然,flag出来了,如图同时,我们可以利用BurpSuite进行抓包,如图这时我们不断点击Go运行,当点击一定的次数后会出现flag,如图这两种方法都可以解决这个问题,然后这个问题就完美解决了。...原创 2019-07-19 23:17:29 · 231 阅读 · 0 评论
分享