最近比较忙,杂项部分的wp断断续续完善,pwn和re部分的wp需要比较久,持续更新~
如有错误或者疑问,欢迎各位师傅留言指出~~~
Decode1
整道题的一个思路是 hex–>ascii–>url–>base64–>ascii–>str
打开文本是一串数字,发现每6个数字都是253开头,试试16进制——>ascii
a = """253444253534253435253335253433253641253435253737253444253531253646253738253444253434253637253442253446253534253642253442253444253534253435253738253433253641253435253737253446253531253646253738253444253434253435253442253444253534253435253332253433253641253435253738253444253531253646253738253444253534253637253442253444253534253431253738253433253641253435253738253444253431253646253738253444253534253633253442253444253534253435253331"""
print(''.join([chr(int(b, 16)) for b in [a[i:i+2] for i in range(0, len(a), 2)]]))
得到一串url编码,解码得到base64,再解码,得到ascii码,转字符串得到flag
Decode5
滑键盘系列,按着给的字母在键盘上对应的画得到最后的flag,小写提交错误,换成大写即可
流量分析
导出http对象发现一个压缩包,解压有个情报.doc,打开是空的,丢到winhex,在最后发现flag
A记录
实验吧的一道题目,丢到aircrack-ng分析,发现有个WPA包,ESSID是0719,下面会用到,爆破之
这种题目一般密码强度不大,懒得生成字典直接用kali自带的字典,在/usr/share/wordlist目录下,得到密码是88888888
得到密码后接下来就是解析数据包,airdecap-ng shipin.cap -e 0719 -p 88888888,会发现多出一个数据包,用wireshark打开
题目提示flag是第一条记录的视频网站,过滤dns协议,getflag!