首页 > 其他分享 >BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark

BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark

时间:2023-06-19 19:35:47浏览次数:32  
标签:Administrator code Users BMZCTF 1s w3n 2018 E4% wireshark


http://bmzclub.cn/challenges#2018%20HEBTUCTF%20%E4%BD%A0%E5%8F%AF%E8%83%BD%E9%9C%80%E8%A6%81%E4%B8%80%E4%B8%AAwireshark

BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark_3c

youjun.pcapng打开直接尝试搜索关键字

tcp contains "flag"

BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark_搜索_02


追踪流找到一个flag.txt

BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark_3c_03


解码这串base64得到flag

PS C:\Users\Administrator> php -r "var_dump(base64_decode('SEVCVFVDVEYlN0JmMWFnXzFzX3czbl9kNG8lN0Q='));"
Command line code:1:
string(29) "HEBTUCTF%7Bf1ag_1s_w3n_d4o%7D"
PS C:\Users\Administrator> php -r "var_dump(urldecode('HEBTUCTF%7Bf1ag_1s_w3n_d4o%7D'));"
Command line code:1:
string(25) "HEBTUCTF{f1ag_1s_w3n_d4o}"
PS C:\Users\Administrator>


标签:Administrator,code,Users,BMZCTF,1s,w3n,2018,E4%,wireshark
From: https://blog.51cto.com/u_16159500/6517078

相关文章

  • BMZCTF:insomniteaser_2019_l33t_hoster
    http://bmzclub.cn/challenges#insomniteaser_2019_l33t_hoster文件上传,/?source回显源码<?phpif(isset($_GET["source"]))die(highlight_file(__FILE__));session_start();if(!isset($_SESSION["home"])){$_SESSION["home"]=......
  • BUUCTF:[SUCTF2018]followme
    https://buuoj.cn/challenges#[SUCTF2018]followme导出HTTP,这里大部分文件内容显示貌似再爆破admin密码有点多,尝试整个文件夹找一下相关关键字,例如CTF、flag之类的grep-r'CTF'./new/flag{password_is_not_weak}......
  • BMZCTF:2018 redhat NotOnlyWireshark
    http://bmzclub.cn/challenges#2018%20redhat%20NotOnlyWiresharkNotOnlyWireshark.pcapngname中的值很明显是zip字节流数据,将这些长度426的URL中的name值提取出来tshark-rNotOnlyWireshark.pcapng-ehttp.request.uri-Tfields-Y'http.request.uri'|grep-P'name=[A-F0-......
  • BMZCTF:oldmodem
    http://bmzclub.cn/challenges#oldmodem使用file命令查看下,发现是wav文件但是修改后缀为wav后缀后并没有看出什么也没听出什么然后根据题目名称得知这是modem文件,装个minimoden去识别这个文件直接kali中:sudoapt-getinstallminimodem这个题目原来还有个提示没给就是这个modem......
  • BMZCTF:2020sdnisc-过去和现在
    http://bmzclub.cn/challenges#2020sdnisc-%E8%BF%87%E5%8E%BB%E5%92%8C%E7%8E%B0%E5%9C%A8flag{fc25cbb7b85959fe03738241a96bf23d}......
  • BMZCTF:网鼎杯 2018 minified
    http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行ImageCombiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}......
  • 【解决方法】锐捷 EVE 模拟器关联 Wireshark 进行抓包
    环境:工具:锐捷EVE模拟器,VMwareWorkstationPro抓包工具:Wireshark系统版本:Windows10问题描述:描述:使用锐捷EVE模拟器抓包,点击后无反应,网上的方法要么乱写,乱抄,要么不够仔细。故自己写一遍。提示:若按照教程还是无法完成操作,可以进入右侧的企鹅,找我看看。解决方法......
  • BMZCTF:TallShanBen
    http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010Editor打开把高度改高一点flag{Sh4n_B3n}......
  • BMZCTF:rcee
    http://bmzclub.cn/challenges#rceeyouareinsandbox:c718030a6758042d932a08acf4a8c265<?php$sandbox=md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']);echo"youareinsandbox:".$sandbox.......
  • BMZCTF:技协杯-我的密码呢
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010Editor打开giveU.zip版本......