Lufer

  • 首页
  • 编程
  • 学习笔记
  • 日常折腾
Lufer
Code the World
  1. 首页
  2. 学习笔记
  3. 正文

攻防世界MISC高手进阶题

2021年8月12日 961点热度 0人点赞 0条评论

reverseMe

题目

难度系数: 1.0
题目来源: XCTF 3rd-GCTF-2017
题目描述:暂无
题目场景: 暂无

解答

把附件图镜像之后得到答案。

base64÷4

题目

难度系数: 1.0
题目来源: 暂无
题目描述:暂无

解密

看题目以为是先*4或者/4之后进行base64解密,发现怎么都不对,后来考虑十六进制直接转字符串,得到答案:`

embarrass

题目

难度系数: 1.0
题目来源: ciscn-2017
题目描述:暂无

解答

给了一个pcapng,用wireshark打开搜了半天flag也没找到什么内容。
百度了一下,发现直接检索flag就可以,确实很embarrass。

神奇的Modbus

题目

难度系数: 1.0
题目来源: XCTF 4th-SCTF-2018
题目描述:寻找flag,提交格式为sctf{xxx}

解答

附件是一个抓包文件,根据题目提示,关注modbus类型的协议,随便找一条追踪tcp流,发现答案。

但是Easy_Mdbus过不了,要提交Easy_Modbus才可以。

something_in_image

题目

难度系数: 1.0
题目来源: 2019湖湘杯
题目描述:暂无

解答

我搁这解压缩半天,找到了一个congratulations2文件夹,激动半天发现往下走不动了,百度一下发现人家strings一下就搜出来了。

wireshark-1

题目

难度系数: 1.0
题目来源: 广西首届网络安全选拔赛
题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}

解答

打开流量包,检索login,找到用户登录的password。

pure_color

题目

难度系数: 1.0
题目来源: school-ctf-winter-2015
题目描述:格式为flag{xxxxxx}

解答

用StegSolve打开附件,切换通道,得到flag:true_steganographers_doesnt_need_any_tools。

标签: CTF 攻防世界
最后更新:2023年7月10日

Lufer

新的一天开始啦

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

文章目录
  • reverseMe
    • 题目
    • 解答
  • base64÷4
    • 题目
    • 解密
  • embarrass
    • 题目
    • 解答
  • 神奇的Modbus
    • 题目
    • 解答
  • something_in_image
    • 题目
    • 解答
  • wireshark-1
    • 题目
    • 解答
  • pure_color
    • 题目
    • 解答

COPYRIGHT © 2022 lufer.cc.

Theme Kratos Made By Seaton Jiang

鲁ICP备2021045819号