misc_buuctf_writeup wireshark writeup buuctf

Web_XCTF_WriteUp | command_execution

题目 提示: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目: 分析 简单了解了一下 waf,全称 Web 应用防火墙(Web Application Firewall),工作在应用层。其功能包括: 禁止HTTP协议的非安全方法 伪装Web服务的特征 防止 ......

【?】Web_XCTF_WriteUp | simple_php

题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php // php脚本的开始部分 show_source(__FILE__); // 对当前文件进行php语法高亮显示 include("config.php"); // 引用confi ......

Web_XCTF_WriteUp | weak_auth

题目 分析 输入用户名 “test”,密码 “123” 进行尝试: 确定用户名为 “admin”。此时 url 后接了一个 “check.php: 试图查看文件,但失败了: 标题的意思的弱身份验证,这……不会要靠一个个猜吧…… 浅试了下 123456,过了(啊?) 看了看佬的 WP,用 Burp S ......
Web_XCTF_WriteUp weak_auth WriteUp XCTF weak

wireshark捉取QQ图片

电脑连接的是wifi,我们打开wireshark后点击WLAN. 手机给在电脑登入的QQ发送一张图片,利用wireshark捕捉其相关流量,因为我们发送的图片是.jpg格式,所以我们搜索十六进制:ffd8ff。 其使用的是TCP协议,我们选中后右键选择追踪流。 选择原始数据,并以.jpg的格式保存文 ......
wireshark 图片

wireshark命令行处理文件(相关)

1. 合并多个文件。且追加(-a)模式,更快。 2. 抽取 符合过滤条件的 数据: 3. 转换成 时间戳 + Hex 格式文本 上图,抽取 time_epoch(时间戳)和 data 字段,写入 指定的文件。 参考: ......
wireshark 命令 文件

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec

题目 分析 随便 ping 一个 ip: 发个串试试 输入 ;netstat: 不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。 输入 ;dir: 输入 ;ls: 判断为 linux 系统的命令执行漏洞,当前目录下只有这一个 php 文件。 先看看根目录都有哪些文件夹可走,输入 ;ls / ......

wireshark ZeroWindow

A 》》》 B显示zerowindow,的意思是是说A的接收窗口是0了;B发给A的数据A处理不了了; 此时在A端的情况就是,A收不到数据了,其实B有给A发,但是A接收窗口满了; 出现这种情况,一方面可以增大TCP接收缓冲,读写缓冲;另一方面可能是你的程序内部处理数据的时候塞住了,处理太慢;当然这种处 ......
ZeroWindow wireshark

Misc_XCTF_WriteUp | stegano

题目 提示: 菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目: 分析 首先查看文件属性,没有发现异常。 查看十六进制文件,文件头正常。 在文件中搜索 “flag” 文本,找到一串 base64 编码: 解码后发现不是 flag: 同时在这个假 flag 前发现 ......
Misc_XCTF_WriteUp WriteUp stegano Misc XCTF

网络渗透测试:wireshark抓取qq图片

打开wireshark,打开qq 因为连的是WiFi,所以这里选择WLAN 用手机给电脑发送jpg文件,随后开始抓取,我们给电脑发送的是jpg文件,所以筛选十六进制值为ffd8ff 鼠标右键,选择追踪流,tcp,选择原始数据 将其保存,然后放到winhex里,查找ff d8,将前面的数据删去,然后保 ......
wireshark 图片 网络

如何将tcpdump抓取的数据包存入文件,供wireshark使用

使用tcpdump命令的 -w 参数 tcpdump -nvvv -i eth0 port 34999 -w redis-34999.pcap 注意:要使用-w的方式,将抓到的包,保存到文件中,不要使用 > 或者 >> 重定向的方式,这样生成的文件wireshark程序无法读取到,会报文件错误。 ......
wireshark tcpdump 文件 数据

buuctf-misc

1. 打开为png格式图片将他扫一扫发现密码就在这 直接上虚拟机binwalk分离图片得到一个zip文件,但是需要密码才能打开 话不多说直接把他拖到桌面上用archer对其进行爆破得到密码打开即可得到flag 2. ......
buuctf-misc buuctf misc

【缺代码】Misc_XCTF_WriteUp | gif

题目 提示: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目: (用 MAC 打开应该会有个 gif,但我是 windows 所以只有两个文件夹 (打开后分别是 分析 因为之前开别的包也见到过以 __MACOSX 命名的文件夹,所以查了一下,原来是 MAC OS 第十版压缩后会产生的文件夹 ......
Misc_XCTF_WriteUp WriteUp 代码 Misc XCTF

Misc_BUUCTF_WriteUp | easycap

题目 (pcap 文件 分析 这题啥提示也妹给……标题也不知所云。 快速依次翻了一下 TCP 包,发现建立连接后第 4, 6, 8, 10 个带数据的确认报文中 TCP 可选项(TCP Option)的时间戳回显应答(Timestamp echo reply)最后一个字符分别为“F”,“L”,“A” ......

Wireshark lua插件开发第二周进展

1. Lua简介 Lua是一种轻量级的脚本语言,解释执行,不需要编译器之类的。 Lua的基本语法可以参考 官网 或者 菜鸟教程。 Wireshark内置了对Lua脚本的支持,可以直接编写Lua脚本,无需配置额外的环境,使用起来还是非常方便的。 [Wireshark Developer's Guide ......
Wireshark 插件 lua

【HITCTF2023】MISC1&2 WriteUp

MISC1 - leftover file There is traffic packet captured by engineers on the intranet on the controlled machine. Please analyze the traffic packet and o ......
WriteUp HITCTF MISC1 2023 MISC

Misc_BUUCTF_WriteUp | 爱因斯坦

题目 (jpg 分析 查看图片属性,发现备注里有…… ……可恶。 查看十六进制文件,在文件末尾找到 flag.txt 及 zip 压缩文件头尾: 将文件扩展名改为 zip,解压发现需要密码,看来这个图片本身还有线索。 尝试更改图片高度,未发现 flag……把刚刚的备注放进来试试? 开了(呆住 拿到 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Misc_BUUCTF_WriteUp | ningen

题目 提示: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密 ......

Misc_BUUCTF_WriteUp | 镜子里面的世界

题目 (png 图片 分析 查看属性,无 flag。 查看二进制文件,文件头为 png 头,且未发现 flag 文本。 用 StegSolve 打开查看图片各个通道,发现在 Red plane 0、Green plane 0、Blue plane 0、Random colour map 及 Gray ......

Misc_BUUCTF_WriteUp | qr

题目 提示: 这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 扫码: 大写 F 改小写,提交 flag。 Flag flag{878865ce73370a4ce607d21ca01b5e59} ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc qr

Misc_BUUCTF_WriteUp | rar

题目 提示: 这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 这题和之前的题目 Misc_BUUCTF_WriteUp | 基础破解 很像,甚至更简单。我们使用同样的方法 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc rar

Misc_BUUCTF_WriteUp | 被嗅探的流量

题目 提示: 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 根据提示,我们要找的是传输文件中的数据。文件传输一般使用 POST 请求,故先筛选出 POS ......

Crypto_CTFHub_WriteUp | 栅栏解救

题目 fsf5lrdwacloggwqi11l 分析 如题,对字符串按栅栏密码排列,有以下两种可能: f-l-a-g-i s-r-c-g-1 f-d-l-w-1 5-w-o-q-l f l a g i -s-5-r-w-c-o-g-q-1-l --f d l w 1 按 flag 格式调整后为: f ......

Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!

题目 MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母} 分析 根据题目的指向,这题采用的是凯撒密码。根据格式猜测 MTHJ 分别对应 FLA ......

Crypto_BUUCTF_WriteUp | 丢失的 MD5

题目 (一个 py 文件 分析 对程序根据 python3 语法进行 debug(因为我装的版本是 python3): 运行得到 MD5 码 按格式提交即可。 Flag flag{e9032994dabac08080091151380478a2} 参考 python学习——hashlib.md5摘要 ......

buuctf——misc(1——20)

1.签到 2.可以用 StegSolve 一帧一阵看 3.用winhex打开,在最下面发现flag, 4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag 5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在 ......
buuctf misc

Misc_BUUCTF_WriteUp | zip 伪加密

题目 (一个 zip 文件 分析 果不其然,打开压缩包需要密码: 了解了一下 zip 伪加密后,用 010 Editor 打开压缩包,发现 压缩源文件数据区 和 目录区 中 全局方式位标记 的 第二个比特位 均为奇数 9(问号脸.jpg) 尝试分别修改两个全局方式位标记为 00 后查看情况。 将文件 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc zip

Misc_XCTF_WriteUp | 坚持60s

题目 (一个 jar 文件 分析 运行了一下,是一个躲绿帽的游戏,掐点过了 60s,什么也没有: ……可恶,被骗了人生的 60s(握拳) 用 010 Editor 打开,发现是 zip 压缩包的文件头(查了一下好像 jar 文件本身就是压缩文件),解压缩得到文件源码: 检查完 image 文件夹中的 ......
Misc_XCTF_WriteUp WriteUp Misc XCTF 60s

Misc_BUUCTF_WriteUp | LSB

题目 (一张 png 图片 分析 LSB(Least Significant Bit)为最低有效位,即二进制中代表最低值的比特位。 根据标题,用 StegSolve 进行数据提取,分别尝试选择位平面中 Red, Green, Blue 的最低有效位 0 和 1 进行预览。 在选择 Red=0, Gr ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc LSB

wireshark抓包新手使用教程

Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括: 1、Wireshark软件下载和安装以及Wireshark主界面介绍。 2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据 ......
wireshark 新手 教程

pwn打打基础——BUUCTF篇(1)

BUUCTF刷刷基础题先,打牢下基础 test_your_nc 就非常经典的起引导作用的nc题 格式:nc IP 端口 rip checksec一下 发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码 发现有gets()函数(并不会限制输入的字节数),也有system("/b ......
基础 BUUCTF pwn