標題:CTF之MISC練習二

taibeihacker

Moderator

一、base16解密​

題目名稱:base64÷4題目附件:https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt題目writeup:
1.根據題目名稱,猜測是base162.通過在線base16解密可獲得:https://www.qqxiuzi.cn/bianma/base.php?type=16
1049983-20210806171351360-1912523458.png
3.解密腳本:import base64
s='666C61677B45333342374644384133423834314341393639394544444241323442363041417D'
flag=base64.b16decode(s)
print flag
1049983-20210806171351783-386848167.png
4.最終獲得flag:flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

二、modbus工业协议流量包分析​

題目名稱:神奇的Modbus題目描述:尋找flag,提交格式為sctf{xxx}附件內容:https://adworld.xctf.org.cn/media/task/attachments/22fc3d84e8434aed89cbc0bbd95a07b4.pcapng 基礎知識:Modbus是一種串行通信協議,是Modicon公司(現在的施耐德電氣Schneider Electric)於1979年為使用可編程邏輯控制器(PLC)通信而發表。 Modbus已經成為工業領域通信協議的業界標準(De facto),並且現在是工業電子設備之間常用的連接方式題目writeup:1.通過搜索字符串flag關鍵字,但沒有相關搜索
1049983-20210806171352211-1482364322.png
2.搜索sctf關鍵字,卻出現sctf格式
1049983-20210806171353392-632343064.png
結果出來:sctf{Easy_Mdbus},提交有錯誤
1049983-20210806171354057-281842400.jpg
根據題目名稱Modbus關鍵字,可能附件內容中流量包中缺少一個o提交flag:sctf{Easy_Modbus},則成功提交

三、流量包http协议分析​

題目名稱:wireshark-1題目描述:黑客通過wireshark抓到管理員登陸網站的一段流量包(管理員的密碼即是答案)。 flag提交形式為flag{XXXX}附件內容:https://adworld.xctf.org.cn/media/t...eup:1.用wireshark打開流量包,通過搜索http關鍵協議,並查找post數據包
1049983-20210806171355108-1699664680.png
2.追踪流--http流
1049983-20210806171355560-724652940.png
3.可以看到post提交的數據password關鍵字後門的內容,也就是答案,答案就是flag
1049983-20210806171356770-161957398.png
4.最終flag為:flag{ffb7567a1d4f4abdffdb54e022f8facd}

四、图片的影写​

題目名稱:pure_color題目描述:格式為flag{
 
返回
上方