my write up--bugku

1、输入密码查看flag(爆破)

在这里插入图片描述打开题目,得到提示信息“输入五位密码”,可以使用抓包工具burpsuite进行抓包,任意输入五位数密码,打开burpsuite,将proxy中的intercept打开为“intercept is on",进行抓包,得到信息。
在这里插入图片描述右键将信息“send to intruder",打开intruder,由题目知密码为五位数,所以将“payloads”下的一些信息设为如图信息。
在这里插入图片描述“start attack“开始爆破密码,完成后在length一列中可看到有一个长度与其他不一样的“246”,对应的payloa即为密码,输入得到flag
在这里插入图片描述
在这里插入图片描述

2.telnet(流量分析)

在这里插入图片描述
点开题中链接发现是一个压缩包,将压缩包保存后打开
在这里插入图片描述这是一个流量分析题,用Wireshark打开,数据过多,题目为telnet,猜想flag会不会在telnet流中,数据中有telnet,我们在过滤器中输入telnet进行过滤在这里插入图片描述任意点击一个telnet流,右键选择追踪流,选择TCP流,flag就在显示信息中
在这里插入图片描述

3.这是一张单纯的图片(隐写)

在这里插入图片描述打开链接后我们并没有看到图片
在这里插入图片描述右键点击“图片另存为”,将图片保存到本地,在本地打开可看到图片
在这里插入图片描述这是一张.jpg图片,我们并没有在图片中得到flag信息,查看图片“属性”后也没有什么信息,用HxD工具打开,打开后是一堆看不懂的东西,在最后发现一些数字,与上面的字符形式不一样在这里插入图片描述看看能不能解码,打开ASCII及进制转换工具,输入HxD中我们要的信息
在这里插入图片描述进行ASCII转字符后,得到的信息就是我们想要的flag

4.白色的鸽子(栅栏密码)

在这里插入图片描述
将文件保存后可以发现没有后缀名,题目是不是在提醒我们这是一个.jpg图片,尝试将图片重命名为.jpg格式,可以得到一张图片
在这里插入图片描述
查看图片属性,没有得到有用信息,尝试用HxD打开,在最后看到有一串字母
在这里插入图片描述使用栅栏密码,根据flag四个字母将这串字符分成三行
在这里插入图片描述

排列后得到flag为flag{w22_is_v3ry_cool}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值