CTF-MISC(Writeup)

 CTF—MISC 竞赛Writeup

        题目描述:

                实训任务1 FTPASS题目要求:密码在哪里?

        题目分析:

                因为我们要追踪的目的是找到密码,而密码在传输的过程中一般会在ftp的request请求

        中,因此我们要从给出的题目条件里筛选出来

        解题过程

        结果展示:

                由上图我们可以得到user:cdts3500 password:cdts3500

        总结与反思:

                http的明文传输特点是解体的关键


        题目描述:

                实训任务2 被嗅探的流量某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数

        据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?

        题目分析:

                题目中说是流量,我们应该先想到http包,因此,我们应该筛选http包,并且追踪数据流

        解题过程:

        

        结果展示:

        总结与反思:

                http的明文传输终究是一大杀器啊

        题目描述:

                实训任务3 数据包中的线索 公安机关近期截获到某网络犯罪团伙在线交流的数据包,但

        无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?

        题目分析:

                题目中说的是数据包,那就应该分析http协议的包,且会在get请求里,接着追踪http流

        发现了一大段base64码,找个解码网站解一下就彳亍了

        解题过程:

        结果展示:

        总结与反思

                找到承载消息的报文,再解码


        题目描述:

                实训任务4 大白 看不到图? 是不是屏幕太小了。

        题目分析:

                看不到图中的flag说明图片的高度太小了,调一下高度就好了

        解题过程:

        结果展示:

        总结与反思:

                图片看着小就应该想到四周是不是藏着东西,调整宽高看看


        题目描述:

                实训任务5秘密藏在了哪里?RT。

        题目分析:

                打开winhex,新建一个文件,将压缩包内的一长串数字粘贴过去,然后将全局位标记改

        成偶数,保存为zip文件后重新解压

        解题过程:

        结果展示:

        总结与反思:

                打开文件先判断开头和结尾的16进制数,判断是什么文件,再继续操作


        题目描述:

                实训任务7 刷新过的图片提示1: 

        题目分析:

                图片 F5 隐写解密,zip 伪加密

        解题过程:

        50 4B 03 04开头zip文件

        伪加密

        处理完后保存为zip文件进行解压缩

        结果展示:

        总结与反思:

                注意判断文件格式和伪加密

  • 24
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值