-
sekaiCTF2023 - evalme (这个题需要修一下环境)
题目分为两个部分,一个nc端口,一个流量包。流量包打开之后,可以看到有一些HTTP流量,是和`35.196.65.151`这个服务器通信,每次POST的都是一个JSON,`{"data":"xx"}`,其中xx是一个字节的hex,返回报文都是`{“ok”:true}`。POST出去的内容似乎不是任何一个已知的文件格式或加密方式。接下来看nc端口,看起来是一个简单的加减乘除速算,有时间限制,重复连几...
- MISC
- 1年前
-
n00bz Packets don't lie (traffic analysis, osint)
题目给了一个pcap流量包+https_keys.log密钥文件,首先在wireshark里导入密钥,编辑-首选项-Protocols-TLS(可能有些版本Wireshark是SSL),在(Pre)-Master-Secretlogfilenames那里导入log,之后就可以看到http2的包了。大致看一眼,会发现有几个流量是查询wikipedia的,包括`/wiki/Switzerland`和一...
- MISC
- 1年前
-
不太普通的图片
下载附件,发现是png使用stegsolve找到password:0xGameyyds使用cloacked-pixel工具python2lsb.pyextractstego.png2.txt0xGameyyds 获取flag为0xGame{Hidd3n_1n_Pic}
- MISC
- 1年前
-
2023第三届陕西省大学生网络安全技能 hack_dns writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
look题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
USB
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
第七届大学生网络安全技能大赛-进制转换
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
wireshark-NUAACTF2020
过滤http数据包,找到/flag.zip请求的响应包,右键Mediatype显示分组字节可以得到flag.txt的内容
- MISC
- 1年前
-
[HackInI-2021] sos
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
[HackInI-2022] Image Data
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
important_notes
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
abstract_art
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
Hello word
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
we_will_rockyou
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
犯人留下了信息
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
dewas
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
n00bzCTF-2022 Blind
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
White Album
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
base64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
welcome
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前