Bugku CTF 杂项(13-20) Writeup

Bugku CTF 杂项(13-20) Writeup


0x13这么多数据包

用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.116.138)向目标机(192.168.116.159)进行端口扫描,后面找到攻击机远程连接目标机的包(通过3389端口),网上说从第5542个包已经getshell,追踪TCP流就可以看到一串base64(但不知道原理,请赐教)。
普及一下:

3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用”远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。


0x14隐写3

下载下来是一个大白的图片,猜测是图片长度被更改了,那么用winhex打开,更改高度的“01”为“11”,保存,flag显现。
这里写图片描述


0x15做个游戏(08067CTF)

下载下来是一个Java写的小游戏&#x

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值