Bugku 杂项 telnet】的更多相关文章

letnet 下载zip后发现是一个数据包,放到wireshark中打开 右键追踪tcp流后可以发现flag…
bugku 杂项 流量分析(cnss) 此题较为简单 wireshark 追踪第一行tcp流信息 得到如下 GET /stat.htm?id=2724999&r=http%3A%2F%2Fspace.bilibili.com%2F17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http%3A%2F%2Fwww.bilibili.com%2F&showp=1536x864&p=h…
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了. 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小.用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了. 4.telnet pacp文件,用wireshark打开,然后追踪流…
把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag…
有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了暴力,觉得没有任何提示,不太靠谱,搜了题解,惊了. 这里出现了奇怪的代码,转换为字符串后,即可得到压缩包密码…
一进去就发现一堆二进制数,然后考虑怎么才能把这个和隐写扯上关系.首先,二进制我们肉眼就是看不懂再说什么的,这里就想到了转换,再联想上hex将原始数据转化为16进制.我们可以先把2进制转化为16进制,然后再放到hex上看看原始数据是什么. 一开始我去找的在线解密的工具,二进制转化为16进制,不过可能是因为太长了的原因吧,转化不了.然后用python自己写了个转化的脚本,1.txt存放的就是二进制串. 上代码: 因为是16进制,所以我们把前边的0x先去掉. 去掉后我们复制到hex里面,请注意,这里是…
前边的都是些无关紧要,只要有点网络的基础我想应该都能懂,往下看,一直到NO104,这是在干什么? 源ip138一直向目标ip159发送syn握手包,想要建立连接,其实就是端口扫描,原理就是,想和你某个端口建立连接,然后看这个端口的回复的类型来看下是否开放了此端口.我们现在就可以知道138是客户端,159是服务器端了.红色的包是服务器向客户端回复的信息,代表此端口没有开放. 再往下看,服务器的3389端口号一直和客户端在联系,说明3389端口是开放着的. 跟踪了几个不同的端口对应着的tcp流,没有…
宽带信息泄露 flag是宽带用户名 下载文件后用RouterPassView打开,搜索username即可…
猜 说flag是一个人名字的全拼,直接搜图片…
又一张图片,还单纯吗 下载后,用binwalk打开图片 使用foremost 2.png进行分离 得到图片 关于foremost foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t <type>] [-s <blocks>] [-k <size>] [-b <size>] [-c <file>] [-o <dir>] [-i <file] 参数说明 -V  - 显示版权信息并退出 -t  - 指定文…