- 博客(5)
- 收藏
- 关注
原创 攻防世界-Test-flag-please-ignore
Test-flag-please-ignore 下载后得到文件 通过VS Code打开得到 推测是base16加密,去在线解码工具解码,得到flag
2020-07-11 15:03:02
190
原创 攻防世界-János-the-Ripper
János-the-Ripper 下载附件后得到一个没有后缀的文件 查看二进制文件 根据文件头50 4B 03得知是一个ZIP格式压缩文件 解压发现需要密码,暴力破解
2020-07-11 14:59:20
179
原创 攻防世界-Training-Stegano-1
Training-Stegano-1 下载附件后得到一个BMP文件 使用VS Code打开(安装hexdump插件)后,显示二进制码 即得到flag为steganoI
2020-07-11 14:44:02
277
原创 攻防世界 wireshark-1
wireshark-1 由题描述可知为登录网站的流量包 通过wireshark打开下载的附件 并筛选为HTTP 一般来说登录方式为POST请求,所以先在其中寻找POST请求项目 找到后右键追踪TCP流,在弹出结果中可以看到flag ...
2020-07-11 14:35:14
345
原创 攻防世界-base64÷4
base64÷4 下载的附件为txt格式,打开后为 666C61677B45333342374644384133423834314341393639394544444241323442363041417D 由题目隐含意猜想是base16加密 通过在线base16加解密工具得到flag:flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
2020-07-11 14:19:06
287
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人