1.这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?(http://www.shiyanbar.com/ctf/719)
打开数据包,随便看一下
看到了熟悉的eval一句话、C盘的路径等特征,目测是在跑菜刀通过post来进行
我们过滤http,然后查看那些post
随便打开一条,拉下来看看
发现有表单,而value的值被base64了,相应去解码就行了,得出来大部分是php写的代码
还有密码
这张图片给出的就是用户名为Administrator的密码Test……
提交答案即可
2.你有记日志的习惯吗(http://www.shiyanbar.com/ctf/22)
题目提示记日记,那么就是涉及到log,config之类的
70M要找到什么时候。。。
后来异想天开尝试搜索关键字me,my,mine之类的,后来在my.conf里找到了
(好吧,这题没什么意思)
3.每年都会遇到(http://www.shiyanbar.com/ctf/6)
下载来的txt注意里面有部分编码,将其base64解码
看到《html》,立刻知道这是超文本标记语言,全选复制粘贴改后缀为.html打开即可
在输入框输入之后就得到flag了