admin管理员组文章数量:1603428
第七题: 宽带信息泄露
1.直接通过网址下载conf.bin到本地。查看题目描述flag是宽带用户名:
2.对于bin文件,我们通过Routerpassview进行打开,由于flag是宽带用户名,所以我们直接搜索字符串username,找到相应flag:
第八题: linux ??????
1.通过网址下载tar.gz压缩包,在linux虚拟机中通过命令tar -zxf 1.tar.gz
解压:
2.得到test文件夹,进入test文件夹,看到一个flag文件,在linux中输入命令cat flag
查看文件,获得flag:
第九题: 中国菜刀,不再web里?
1.通过网址下载caidao.zip,解压同样得到一个cap包:
2.通过wireshark打开,可以看到是三个菜刀的攻击包,分别对攻击payload进行解码,如图:
3.可以知道菜刀创建了一个flag.tar.gz,还有echo了字符串X@Y
,所以第三个包的response,出去前后两个字符串X@Y
就是flag.tar.gz
4.直接拷贝16进制到HxD中另存为flag.tar.gz,直接打开压缩包,查看flag:
第十题: 这么多数据包
1.根据网址下载一个zip包,解压缩之后是一个cap包;
2.通过wireshark打开cap包,可以看到有很多数据包,可以肯定这些都是混淆流量,同时,可以看到很多都是数据包的length都是0:
3.直接拖到最后,找到getshell流,follow tcp 流,可以看一串base64字符串:
4.base64解码字符串得到flag:
第十一题: 再来一道隐写
1.通过网址下载zip包,解压得到一个dabai.png,这一题和第一题类似,通过HxD将图片宽和高都设置为02 A7
,另存图片查看flag:
第十二题: 想蹭网先解开密码
1.通过题目描述我们可以知道这题就是一个给你7位,另外四位都是纯数字的爆破题:
2.直接通过密码字典生成器生成4位纯数字密码字典,再把前面加上7位已知值,得到爆破字典
3.在kali虚拟机中通过命令aircrack-ng -w pass_new.txt wifi.cap
爆破得到手机号:
版权声明:本文标题:BugKu MISC 部分题目Write_up(二) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1728437677a1158271.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论