信息安全专业实训-Day4

今天主要进行CTF之MISC解题过程

ftpass

题目描述

题目要求:密码在哪里?

题目分析

利用wireshark软件打开文件然后分析得到密码

解题过程

用wireshark打开.pcap文件,找出ftp流量分析,用tcp追踪流找出密码

8064a6c297324e39870ea32b01ff64f7.png

 

结果展示

cdts3500

数据包中的线索

题目描述

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?

题目分析

用wireshark分析

解题过程

Wireshark打开文件,用http筛选,并用http追踪流找到加密编码,然后利用base64解密,

7bee83260a1341c59f68167880aa693f.png

解密后得到一张图片

36de8bd253ac41eaa019ab21616141a5.png

结果展示

flag{209acebf6324a09671abc31c869de72c}

被嗅探的流量

题目描述

某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?

题目分析

用wireshark软件分析该流量包即可,找到上传文件相关的POST请求

解题过程

用wireshark打开文件,然后用http筛选出来,找到POST请求,然后用http追踪流找出flag

d3ff20e50bc54f30831ed999cecc55e8.png

结果展示

flag{da73d88936010da1eeeb36e945ec4b97}

大白

题目描述

大白

题目分析

得到一张图片,猜测该图片被隐藏了,我们需要还原图片的真实大小

解题过程

利用HxD软件打开大白这张图片,更改图片的高,就可以显示完整图片了

0010行的06 07列改为02 A7就可以了

d7c8cf1cb1ce4182af69f1d713cd88b8.png

702c9575f313497f8a80a94f604309ac.png

结果展示

flag{He1l0_d4_ba1}

秘密藏在了哪里?

题目描述

秘密藏在了哪里

题目分析

查看压缩包信息,更改一些二进制的编码信息

解题过程

4835d80c0e9f47debc2eccbe4af3c3c3.png

将右下角的16进制编码替换该压缩文件的16进制编码,然后将加密位修改成和全局方式标记位相同偶数即可

b5752426d00e4e47962dc5128b3dba1a.png

cf8346185f4a4624a142639eae0df035.png

8981575ac1e54f509fe205dbe248294c.png

结果展示

flag{c75af4251e0afde2fc62e0a76d856774}

小明的保险箱

题目描述

小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?告诉你,其实保险箱的密码是小明的银行密码。

题目分析

打开的文件是一个。Jpg格式的图片,我们可以用hxd来查看一下这个图片的二进制信息

解题过程

3881539e09ae4659a9cfe82f82086046.png

b3a55f1bf85d400b87d82f889cede67a.png

可以看到完整的头尾文件编码,然后可以找到rar的16进制编码,所以将该图片的后缀改为rar解压。

7dd6a90cbd6646409166f9e99d6fc49a.png

该密码暴力破解即可

96222770c43c4bb0b09f6fecde88fe90.png

b4f5108fab154f718b2ec1610f8935b5.png

结果展示

flag{75a3d68bf071ee188c418ea6cf0bb043}

刷新过的图片

题目描述

刷新过的图片

题目分析

题目名称为刷新过的图片,那么考虑该图片是用f5加密而成

解题过程

下载F5-steganography,把图片放入这个文件夹的根目录,用d.bat对该文件解密,然后得到outlook.txt文件,之后用hxd打开,发现这是个压缩包文件,将文件后缀名改为.zip,打开后发现有密码,然后暴力不可解,那就考虑是否为伪加密,更改伪加密的编码方式

c59be08e4f8944dabb43afad184dfbe3.png

e9a2da1034064f2d9aadccc2d3dc06f7.png

结果展示

flag{96efd0a2037d06f34199e921079778ee}

 

so easy

题目描述

so easy

题目分析

得到一张图片,但是没有任何实质内容,所以用hxd查看

解题过程

用hxd打开文件,然后发现里面有flag{}

c1849fc0deef43d59c37ce3b778b2d49.png

结果展示

flag{870c5a72806115cb5439345d8b014396}

让暴风雨猛烈吧

题目描述

让暴风雨猛烈吧

题目分析

暴力破解压缩包密码,然后用再用解密工具解密

解题过程

73b49beba219484caecd3372b475e4c6.png

暴力破解后,发现文本文档里是base64加密后的编码,用在线解密工具解码

b043642fcd9248588b0a7af95c2181d2.png

结果展示

flag{70354300a5100ba78068805661b93a5c}

biubiu

题目描述

biubiu

题目分析

获得一张图片,可以用hxd查看该文件的二进制编码

解题过程

6ec06f9e88094382becff97db7b3044d.png

结果展示

flag{stego_is_s0_bor1ing}

被窃取的文件

题目描述

一黑客入侵了某公司盗取了重要的机密文件,还好管理员记录了文件被盗走时的流量

题目分析

有一个.pcapng文件,用wireshark打开分析即可

解题过程

8be35da032e148279f6d512cec76133e.png

导出文件后保存,然后暴力破解密码

add47c7984ce443bb097d3c1d386de64.png

5bf8c93a02694607a28f9faf197ff970.png

结果展示

flag{6fe99a5d03fb01f833ec3caa80358fa3}

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值