BUUCTF MISC snake----

文章讲述了通过使用专业工具如010编辑器和KaliLinux进行文件检查、解密和流量分析的过程。涉及内容包括识别压缩包中的隐藏信息,base64编码解码,处理伪加密文件,以及对rar文件的密码爆破。在网络挑战中,参与者需追踪TCP流以发现隐藏的flag,并解密图片和密码保护的压缩包来获取最终的flag。
摘要由CSDN通过智能技术生成

snake

下载附件 先用010打开图片看看有没有压缩包什么的

发现了压缩包以及一段base64编码

 这是那段编码

用kali分离一下文件 

分离出来的文件中有key的文件 打开也是解码出来的这一段话

解题点就在这句话上

果然

 最后知道不仅snake有蛇的意思Serpent也有 而且还有Serpent解密 自然密码就是Anaconda

找蛇解密的网站进行解密

注意key要小写

佛系青年

打开压缩包发现有加密 用010打开 发现fo.txt是伪加密 直接修改在打开文件

 与佛论禅加密

解密得到flag

你猜我是个啥

下载附件 发现压缩包打不开 也无法解压

用010打开看一看 没有发现压缩包的文件头和文件尾 反而是png图片的头和尾 拉到最下面 就能看到flag

秘密文件

根据题目分析 搜索字符串flag找到一个页面 要注意被盗取的是什么信息

没有什么有用的信息 追踪一下

显然被盗取的就是这个文件

用kali的binwalk分离一下

分离出来了一个压缩包 发现需要密码 看一看是不是伪加密 不是伪加密的话就直接爆破

爆破到了 密码是1903 解压一下看看

得到flag

just_a_rar

下载附件 发现是rar文件 解压之后发现里面还有rar文件再解压

发现有密码 再结合它rar文件的名字 猜测是4位数密码 爆破一下 

爆破成功  打开文件 发现是一张图片 用010打开 找到flag

 在图片属性里 也能找到他的flag

菜刀666 

题目提示 流量分析 下载文件 进行分析 直接查找flag没发现东西

因为菜刀都是post 追踪一下

在tcp流追踪到第7个的时候发现了东西 z2是一个jpg格式的文件

把他存为1.txt 用010打开 再另存为1.jpg 就能看到我们想看到的图片了

这可能是一个密码 继续分析流量包

也是在追踪流7的下面 发现了flag.txt和一个压缩包 用kali分离一下

发现压缩包有密码 再结合图片 解密 得到flag 至于分离出的flag.txt没有什么用

 

得到flag

 

 

 

                                                                                                                                                                                                                                                                                                            

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值