功防世界-Misc(部分)

1、Cephalopod

数据包打开,分组字节流查询个flag,发现出现了flag.png的字样,但是并没有这个图片文件,往下翻,图片应该在长度较大的流中,追踪tcp流在tcp.stream eq 2处找到图片文件:

 把图片提取出来拿到flag:

 2、Test-flag-please-ignore

文件内容拿去16进制解码得flag。

3、János-the-Ripper

解压出来Notepad++发现仍是压缩文件,改后缀为zip,不是伪加密,暴力破解得到密码:fish,解压的flag。

4、传感器1

第一次见曼切斯特编码,单独写了个博客:https://blog.csdn.net/zz_Caleb/article/details/89331290

5、MISCall

参考:https://blog.csdn.net/zz_Caleb/article/details/89331985

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值