實驗吧——安全雜項之“抓住到你了”詳解
抓到你了
連結:
工具:wireshark
思路及解法:
首先開啟題目連結可以看到一個說明“Hint:入侵者通過 ping 工具對區域網內一主機進行存活性掃描, flag 為入侵所 傳送的 16 位元組的資料包內容。”
並且下載題目所提供的檔案後是一個沒有後綴的檔案,然後考慮到題目說明裡是說flag為16位元組的資料包內容,所以這個檔案只能是資料包,所以我給他添加了一個“.pcap”字尾,然後用抓包工具Wireshark開啟
又因為題目中說入侵者和是通過ping工具進行掃描,所以聯想到Wireshark中的“ICMP”是專門檢視ping的,所以在過濾器框中輸入ICMP,然後就出現如下內容
然後檢視其中的內容,發現有一行16位元組的內容
輸入這個16位元組內容到提交框,顯示flag正確,即flag就是這個16位元組內容。
<****************注:此文為博主所寫,轉載請註明出處!************************>
相關推薦
實驗吧——安全雜項之“抓住到你了”詳解
抓到你了 連結: 工具:wireshark 思路及解法: 首先開啟題目連結可以看到一個說明“Hint:入侵者通過 ping 工具對區域網內一主機進行存活性掃描, flag 為入侵所 傳送的 16 位元組的資料包內容。” 並且下載題目所提供的檔案後是一個沒
CTF實驗吧安全雜項之抓到你了
首先下載連結後,在wireshark中開啟檔案 可以看到檔案。 由題目可知入侵者通過ping進行入侵,因此我們在過濾器中過濾icmp包。發現只有5條。 題目還有是16位元組,我們可以看到只有第一個資料包的大小與其他四個資料包大小不一樣,剛好少了16個位元組。 點選
實驗吧——安全雜項之“Snake”詳解
Snake 連結: 題目連結:http://www.shiyanbar.com/ctf/1851 附件連結:http://ctf5.shiyanbar.com/misc/snake.jpg 工具:WinHex,kaili(binwalk),360壓縮,base64解碼,serpent
實驗吧-安全雜項-緊急報文
緊急報文??嗯!密碼學問題吧 一看題,又是字元的密文,然後我又想起來ASCII密碼,可是,分析一圈之後,越分析越迷瞪,終於我忍不住了,百度!! 果然,百度再一次不負眾望的讓我發現了新世界,ADFGX密碼??給你們科普一下,ADFGX密碼:ADFGX密碼(ADFGX Cipher)是
實驗吧安全雜項WP 三)
1.有趣的檔案(http://www.shiyanbar.com/ctf/1861) 最前面的8位是地址,不用管,後面的應該是檔案頭,百度afbc 1c27 看樣子應該是.7z的壓縮檔案,不過給出的acsii裡面沒有37 7a,這就是缺少的,需要我們補上 ,補上後發
實驗吧安全雜項WP(一)
1.緊急報文(http://www.shiyanbar.com/ctf/1955) 密文都由ADFGX,百度一下,發現有個ADFGX密碼 密碼錶如圖 對應著解密即可 FA XX DD AG FF XG FD XG DD DG GA XF FA flagxidian
實驗吧安全雜項WP(二)
1.解碼磁帶(http://www.shiyanbar.com/ctf/1891) 只有字元’o’和下劃線’‘,不免讓我們想起二進位制,只有0和1,卻能表示所有資訊,所以我們嘗試用0,1替換o和 而究竟0對於o還是_呢?我們有例子可以得到 跑python的
實驗吧安全雜項WP(四)
1.異性相吸(http://www.shiyanbar.com/ctf/1855) 異性相吸想到XOR(異或) 檢視明文和密文的內容都是32個位元組,可能是按二進位制進行XOR 老規矩,上python 思路: 兩個txt中相同序號的字元取其ascii進
實驗吧安全雜項WP(五)
1.SOS(http://www.shiyanbar.com/ctf/1850) 先給出答案 CTF{131Ack_3Y3_gA1AxY} 我做的時候檔名排序出了問題,python也是亂碼,等解決了再來寫wp 2.繞(http://www.shiyanb
CTF-實驗吧-安全雜項-超級紀念品
題目來源:http://www.shiyanbar.com/ctf/1806點選開啟連結 進入頁面,檢視原始碼發現<!--CTF{here~Annvshen}-->想想這樣如果是答案也不
實驗吧安全雜項WP(九)
1.XDCTF misc100(http://www.shiyanbar.com/ctf/1761) 下載來是兩張圖片 根據提示百度得知這是個開源專案 於是去github扒下來然後編譯 具體的用法 -help即可 我這裡直接用csdn上下的已編譯好的工
實驗吧CTF題目之抓到你了(代號:1813)
開啟解題連結,他需要你下載一個檔案,下載完成後你會發現是一個pcap為字尾的檔案,果斷用wireshark開啟進行資料分析; 題目中有給的提示:入侵者是通過ping工具進行掃描的。而ping命令使用的是ICMP協議,所以在過濾器中填寫icmp; 有5個數據包,分別檢視他
實驗吧 簡單的登入題 之[ CBC翻轉攻擊 ] 詳解
解題連結: http://ctf5.shiyanbar.com/web/jiandan/index.php 1)Burpsuite抓包 2)根據Tips,修改GET請求為test.php獲得原始碼。 3)程式碼審計 這個是實驗吧的原始碼: define("SECRET
實驗吧——隱寫術之“歡迎來到地獄”詳解
歡迎來到地獄 連結: 題目連結:http://www.shiyanbar.com/ctf/2010 解題連結:http://ctf5.shiyanbar.com/stega/hell/歡迎來到地獄.zip 工具:WinHex,CTFCrackTools,360壓縮,kali(binw
實驗吧CTF題目之疑惑的漢字(1876)
對於這種題,唯一的方法就是積累;見得多了也就不覺得奇怪了; 題目給出了密文,分析密文發現這些漢字沒有什麼特殊的含義;那就從他的結構來分析;你會發現他們特別符合當鋪密碼的結構; 什麼是當鋪密碼?當鋪密
實驗吧——密碼學之我喜歡培根
今天我這個弱雞,跟大二的學長學姐一起做一個創青春的比賽,我發現自己確實挺弱的,全程划水QAQ心疼自己一秒鐘 我很菜,所以我一直在努力著! 永遠愛你們的 這個是我部落格園的地址:http://www.cnblogs.com/lxz-1263030049/
MVC之Ajax.BeginForm使用詳解之更新列表
分布 use html text col 返回 uno pts scripts 1.首先,請在配置文件設置如下:(該項默認都存在且為true) <add key="UnobtrusiveJavaScriptEnabled" value="true" /> 2
Android應用開發之所有動畫使用詳解
factory 技術分享 resource bsp phi 顯示 程序 恢復 分享 題外話:有段時間沒有更新博客了,這篇文章也是之前寫了一半一直放在草稿箱,今天抽空把剩余的補上的。消失的這段時間真的好忙,節奏一下子有些適應不過來,早晨七點四十就得醒來,晚上九點四十才準備下班
mysql之group_concat函數詳解
sel style 舉例 back spa -1 逗號 src asc 函數語法: group_concat([DISTINCT] 要連接的字段 [ORDER BY 排序字段 ASC/DESC] [SEPARATOR ‘分隔符‘]) 下面舉例說明: select * fro
(轉)Arcgis for Js之Graphiclayer擴展詳解
不同的 nes library 創建 都是 拖拽 oms hang graph http://blog.csdn.net/gisshixisheng/article/details/41208185 在前兩節,講到了兩種不同方式的聚類,一種是基於距離的,一種是基於區域範圍