实训任务1 FTPASS
题目要求:密码在哪里?
提示1:巧用追踪流
提示2:找到FTP密码即可
实训任务2 数据包中的线索
公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?
提示1:追踪与获取文件有关的HTTP报文
提示2:文件内容的编码
提示3:转码网站:the-x.cn
提示4:结果为flag{}
实训任务3 被嗅探的流量
某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?
提示1:HTTP流量
提示2:追踪上传文件相关的痕迹(POST请求)找到flag
提示3:结flag{} .flag{da73d88936010da1eeeb36e945ec4b97}.
实训任务4 大白
看不到图? 是不是屏幕太小了。
提示1:图显示不全
提示2:结果为flag{He1l0_d4_bal}
实训任务5秘密藏在了哪里?
RT。
提示1:压缩包注释信息是真正的压缩包(但数据有损坏)
提示2:如何根据压缩文件的头尾特征修复损坏的数据?(Hxd软件)
提示3:保存为文件后解压。
flag{c75af4251e0afde2fc62e0a76d856774}
实训任务6小明的保险箱
小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?告诉你,其实保险箱的密码是小明的银行密码。
提示1:winhex打开,查看图片中是否包含zip、rar(通过文件头判断)等文件?
提示2:修改图片后缀得到加密压缩包
提示3:密码是小明的银行卡密码(有什么特征?),压缩包密码爆破(AAPR工具)。
flag{75a3d68bf071ee188c418ea6cf0bb043}
实训任务7 刷新过的图片
RT。
提示1:图片 F5 隐写解密(https://github.com/matthewgao/F5-steganography)
提示2:zip 伪加密,如何修复被改动的数据?(010 editor工具)
提示3:结果为flag{}
flag{96efd0a2037d06f34199e921079778ee}