CTF-练习平台-Misc之 这么多数据包】的更多相关文章

十一.这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件 对base64编码进行解密得到flag…
1.前言 在开发Java应用的过程中,经常会遇到需要使用C/C++等Native语言编译的动态库或静态库,在这些情况下往往需要将预先编译好的各平台库文件与JAR包一同发布,鉴于简洁的原则,我们可能会希望将这些库文件打入JAR包中以使使用者部署变得更容易,但由于Java本身并不能正确寻找到位于JAR包中的库文件,所以本文就通过一个实例向大家讲解如何将库文件打入JAR包中. 2.准备 本文所使用实例代码基于Gradle构建,所以在下载实例代码前,请先确认已经正确配置了Java及Gradle,Grad…
这么多数据包 这么多数据包找找吧,先找到getshell的流…
https://blog.csdn.net/aiwangtingyun/article/details/79121145 一.安装Python Windows平台下: 进入Python官网下载页面下载 python(注意自己的电脑是64位还是32位), 目前python一般有2.7版本和3.x版本,如果是从事开发,建议2.7版本和最新的3.x版本一起下载安装(当然,看个人喜好).安装路径最好默认就可以了,建议不要修改安装路径(具体原因涉及到环境变量问题) Linux平台下: 一般情况下Linux…
前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理. 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) 心仪的公司writeup 题目来源:世安杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2 下载后得到rar 解压后得到数据包 对数据包…
首先需要一个Nuget账户,可以在官网注册:https://www.nuget.org.已有账户略. 需要一个ApiKeys,登录之后,在我的账户里找到ApiKeys进去; 创建ApiKeys 下载Nuegt工具:https://www.nuget.org/downloads          nuget.exe 将nuget.exe放到 csproj文件目录下去 按住shift+鼠标右击,在此处打开命令窗口 设置ApiKeys:   命令格式:  nuget setApiKey 你的账户里的创…
十七.MISC图穷匕见 用txt打开,发现文件尾有东西,截取出来 用notepad++的插件 HEX转ASCII 得到35019个坐标 根据图片的详细信息的提示 应该是要把这些坐标转换为图形 这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73 先把坐标转换为gnuplot识别的格式 C:\Users\Administrator>gnuplot.exegnuplot> plot "xy.txt" 这种颜色识别不出来,用…
八.中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下,最后两个%3D是两个=,改过来 从代码里可以看到传输文件是flag.tar.gz,前后还有字符“X@Y”,在下一个包里,找到对应数据,对其显示数据分组字节 把前后的X@Y删去,解码为压缩格式 得到flag…
题目链接:http://120.24.86.145:8002/chengjidan/ 平台地址:http://123.206.31.85/ 第一步:暴库 id=-1' union select 1,2,3,group_concat(schema_name) from information_schema.schemata# 第二步:爆表 id=-1' union select 1,2,3,table_name from information_schema.tables where table_…
前边的都是些无关紧要,只要有点网络的基础我想应该都能懂,往下看,一直到NO104,这是在干什么? 源ip138一直向目标ip159发送syn握手包,想要建立连接,其实就是端口扫描,原理就是,想和你某个端口建立连接,然后看这个端口的回复的类型来看下是否开放了此端口.我们现在就可以知道138是客户端,159是服务器端了.红色的包是服务器向客户端回复的信息,代表此端口没有开放. 再往下看,服务器的3389端口号一直和客户端在联系,说明3389端口是开放着的. 跟踪了几个不同的端口对应着的tcp流,没有…