reverseMe
题目
难度系数: 1.0
题目来源: XCTF 3rd-GCTF-2017
题目描述:暂无
题目场景: 暂无
解答
把附件图镜像之后得到答案。
base64÷4
题目
难度系数: 1.0
题目来源: 暂无
题目描述:暂无
解密
看题目以为是先*4或者/4之后进行base64解密,发现怎么都不对,后来考虑十六进制直接转字符串,得到答案:`
embarrass
题目
难度系数: 1.0
题目来源: ciscn-2017
题目描述:暂无
解答
给了一个pcapng,用wireshark打开搜了半天flag也没找到什么内容。
百度了一下,发现直接检索flag就可以,确实很embarrass。
神奇的Modbus
题目
难度系数: 1.0
题目来源: XCTF 4th-SCTF-2018
题目描述:寻找flag,提交格式为sctf{xxx}
解答
附件是一个抓包文件,根据题目提示,关注modbus类型的协议,随便找一条追踪tcp流,发现答案。
但是Easy_Mdbus过不了,要提交Easy_Modbus才可以。
something_in_image
题目
难度系数: 1.0
题目来源: 2019湖湘杯
题目描述:暂无
解答
我搁这解压缩半天,找到了一个congratulations2文件夹,激动半天发现往下走不动了,百度一下发现人家strings一下就搜出来了。
wireshark-1
题目
难度系数: 1.0
题目来源: 广西首届网络安全选拔赛
题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}
解答
打开流量包,检索login,找到用户登录的password。
pure_color
题目
难度系数: 1.0
题目来源: school-ctf-winter-2015
题目描述:格式为flag{xxxxxx}
解答
用StegSolve打开附件,切换通道,得到flag:true_steganographers_doesnt_need_any_tools
。
文章评论