攻防世界MISC(2)
3.心仪的公司 先下载附件,是一个wireshark流量包,名字有webshell字样,直接使用Wireshark进行打开查看,并进行锁定HTTP流:http contains “shell” 锁定最后一条,直接追踪HTTP流,发现flag 15.simple_transfer 内容是个pcap文件,果断用wireshark打开,题目提示,文件里有…
31
|
|
|
919 字
|
7 分钟
攻防世界MISC(1)
1.banmabanma 拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。 2.适合作为桌面 用stegsolve打开图片,然后扫码 我们将这些十六进制组合复制到WinHex中,我们在右侧十六进制转ASCII码中发现了flag和1.py等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A是典型的pyc文件开头…
47
|
|
|
838 字
|
4 分钟
某校网安综合实践(三)-misc
1.压缩包加解密 附件是压缩包,伪加密直接用winhex修改标志位解压。解压发现是张残缺的二维码,三个角的占位符缺失,用stegsolve颜色取反,再在网上找张占位符,调整大小贴上修复就可以扫码了, 2.文件识别、合并与分离 附件是压缩包,有密码,用winhex发现找不到504B0102 010editor甚至直接报错,考虑到名字叫fakezip,…
27
|
|
|
965 字
|
8 分钟