攻防世界2"/>
攻防世界2
工业协议分析2
下载文件发现是.pcapng文件,用Wireshark打开
发现有很多UDP,SSDP,ARP的流量包,数量最多的是UDP的流量包,所以先对UDP的流量包进行分析,分析之后,注意到有很多长度相等的流量包,一共出现的长度分别为16 17 12 14 10 18 19 20 22 25 32 89 95 104 105 116 131 137 524 528,其中12,89,104,105,131,137长度的只出现一次,所以,猜测应该是这些流量包数据发生异常,仔细分析过这些之后,发现131和137长度的流量包最后的字符串是相同的
提取出字符
666c61677b37466f4d3253746b6865507a7d
将其转换成对应的ASCII码
flag{7FoM2StkhePz}
flag_in_your_hand
下载题目,有两个文件,一个是html,一个是js
打开网站,get一下,报错了
说明只有输入正确的Token才能拿到flag,打开js文件
发现有一个函数ck(),应该是check,
要让ic返回true,即a[i] - s.charCodeAt(i) = 3成立,s.charCodeAt(i)就要比a[i]小3,也就是115,101,99,117,114,105,116,121,45,120,98,117,转换为ASCII码,就是security-xbu
输入之后即可得到答案
告诉你个秘密
题目是16进制,将其转换成ASCII码之后,
cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g,有数字有大写小写字母,应该是base64,用base64解码得到
r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM
解码后,得到的明文,发现其实是几个字母在键盘上围出了一个字母,例如r5yG围出的是t,lp9I围出了o,是键盘密码
解密得到flag:TONGYUAN
你猜猜
504b0304开头,zip格式文件,字符串放在winhex下,重命名为1.zip,
解压,发现需要密码,且不是伪加密,进行爆破,得到密码为123456,解压,得到flag:
daczcasdqwdcsdzasd
常用的文件头:
JPEG (jpg),文件头:FFD8FF PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 TIFF (tif),文件头:49492A00 Windows Bitmap (bmp),文件头:424D CAD (dwg),文件头:41433130 Adobe Photoshop (psd),文件头:38425053 Rich Text Format (rtf),文件头:7B5C727466 XML (xml),文件头:3C3F786D6C HTML (html),文件头:68746D6C3E Email [thorough only] (eml),文件头:44656C69766572792D646174653A Outlook Express (dbx),文件头:CFAD12FEC5FD746F Outlook (pst),文件头:2142444E MS Word/Excel (xls.or.doc),文件头:D0CF11E0 MS Access (mdb),文件头:5374616E64617264204A WordPerfect (wpd),文件头:FF575043 Postscript (eps.or.ps),文件头:252150532D41646F6265 Adobe Acrobat (pdf),文件头:255044462D312E Quicken (qdf),文件头:AC9EBD8F Windows Password (pwl),文件头:E3828596 ZIP Archive (zip),文件头:504B0304 RAR Archive (rar),文件头:52617221 Wave (wav),文件头:57415645 AVI (avi),文件头:41564920 Real Audio (ram),文件头:2E7261FD Real Media (rm),文件头:2E524D46 MPEG (mpg),文件头:000001BA MPEG (mpg),文件头:000001B3 Quicktime (mov),文件头:6D6F6F76 Windows Media (asf),文件头:3026B2758E66CF11 MIDI (mid),文件头:4D546864
更多推荐
攻防世界2
发布评论