BUUCTF-[SUCTF2018]followme的两种解法

方法一:Wireshark法,wireshark打开 

按上图设置搜索关键词:CTF,http7186流发现疑似flag,继续追踪http流

选中SUCTF{password_is_not_weak}复制,改为flag{password_is_not_weak}提交。

2024-08-15 16-24-14

方法二:先导出http对象

在目录下打开cmd,输入:grep "CTF" . -r

注意我这是在windows里使用grep 命令,怎么搭建grep等linux命令windows环境见下面文章链接

https://mp.csdn.net/mp_blog/creation/editor/141206512

SUCTF{password_is_not_weak}

总结一下,第一种方法一直使用Wireshark查找字符串功能,类似题目可以用flag关键字,这里用CTF,直接找到真实的flag,关键字我认为flag 、CTF、ctf 等都有可以尝试。

第二种导出http对象,再用grep文本查找工具搜索关键词,类似题目解题思路大体相同。

最重要的关键词的选择决定成败。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值