杂项

1、Decode1

看到的是一串数字,一般二进制可以转十六进制看文件格式或是什么字符,这一串像是十进制,查看ascii对照表发现看作十六进制时每两位对应的是常规字符,解码得到一串url编码



继续解码得到base64编码,再解码是十进制的ascii,解出来得到flag

2、decode5

杂项_第1张图片

发现字符串有规律,对,一脸懵比的进来再一脸懵比的找wp,根据空格划分,然后按照字母在键盘上比划,最后就是flag

3、流量分析

打开有很多数据包,又没有提示,导出http发现末尾有一个zip包,

杂项_第2张图片

提取解压是一个doc文档,文档是空白的,但是并不是0kb,详细信息看到flag


杂项_第3张图片

4、A记录

打开数据包发现有点异常,

杂项_第4张图片

这么像是路由器的包呢,在无线破解密码的时候有用到过aircrack-ng,尝试一下

杂项_第5张图片

wpa协议,找个字典破解一下,密码是88888888,然后解密数据包

杂项_第6张图片

查看数据包,题目提示A记录,刚开始不懂什么意思,找了wp看的才知道是在暗示dns,过滤数据包,看到youku的地址,得到flag


杂项_第7张图片

5、password

打开数据包,没有头绪,按字节大小排序,发现最大字节的有login字样,追踪tcp流看到了假的password

杂项_第8张图片

password看着很奇怪,哪个ctf不奇怪呢。。。。。。提交果然错了,找到wp,把字节转换hex后,再对照ascii表发现7F是del

杂项_第9张图片
杂项_第10张图片

对照着ascii表得到最后的flag

6、decode2

+AGkAdABpAHMAbABpAGsAZQB2AGUAbgB1AHMAdgBlAHIAeQBtAHUAYwBoAA0AC-

base64解密得到flag

7、decode3

jsfuck解码

8、Decode4

题目给出了js代码,直接放到控制台运行不了,把eval改成alert弹出对话框,

杂项_第11张图片

对字符串16进制解码得到flag


杂项_第12张图片

9、WTF

文档是65536个base64编码,解码得到65536个二进制,sublime缩小看是个不标准的二维码,并没有分行


杂项_第13张图片

写个脚本没256个字符分一行,最后发现是个近乎完整的二维码,ps一下扫描得到flag


杂项_第14张图片

这道题的正确解法应该是用01画出一张二维码的图片


杂项_第15张图片

10、Decode8

有凯撒提示先解凯撒,看到一个可疑答案

f__l4}a_gf{u_nJ_u0s.t0

然后。。。。。输出全靠蒙,三三两两的组合


杂项_第16张图片

11、Decode9

打开是jsfuck,解码出来是 ┼攠數畣整爠煥敵瑳∨?湥獵瑃≦┩  ,是一句话加密形式,放到记事本保存然后另存为unicode编码保存,在用winhex打开就是一句话了


杂项_第17张图片

12、我的USB

usb协议,下载数据包,打印字符串就得到了flag

13、我下载了什么

分析数据包看到这一段请求,解码得到


杂项_第18张图片


杂项_第19张图片

应该是下载了x.tar.gz,提取出来,把->|和|<-删掉保存解压得到flag

14、日志记录

首先处理一下文件便于查看,url解码,查找flag字样


杂项_第20张图片

好象是基于时间注入,看到有!=字符,猜测flag会不会是这的ascii,提取试试,找出flag


杂项_第21张图片

15、注入过程

同样处理日志,得到100多条记录,有几条也是另类


杂项_第22张图片

把带有MIN的保存下来,但是还是没有什么根据判断哪个是正确的ascii,发现每条数据结尾都有一个奇怪的20000或者50000的标志


杂项_第23张图片

百度了一下字符串只大概的看到了这个贴友提问


杂项_第24张图片

于是猜测20000应该是正确的标志,而50000是拒绝连接也就是错误标准,然后根据>进行每偏移一位判断得到了如下数字

53 50 99 54 102 49 100 54

第8位以后就变成了第33位,只拿8位提交就是正确的flag

16、Decode7

题目给了一串16进制,并给了tips 65h--71h

将十六进制复制到winhex发现是rar压缩包,提示破解密码,刚开始以为密码范围是数字65h--71h,结果不是,回到winhex发现65h-71h是规则字符串,猜测是密码,解压得到文本取sha1前8位小写得到flag

17、Decode10

直接md5解密得到了flag。。。。。

18、黑客攻击

没有什么思路,先看看http,这里有base64,解码看一下

杂项_第25张图片



杂项_第26张图片

接下来又有


杂项_第27张图片

查看路由表

继续向下看得到了密码


杂项_第28张图片



查看整个wireshark包好像是黑客入侵了之后一番arp嗅探,还下载了wwwroot.rar文件

你可能感兴趣的:(杂项)