首页 > 其他分享 >Misc_BUUCTF_WriteUp | wireshark

Misc_BUUCTF_WriteUp | wireshark

时间:2023-11-21 21:57:12浏览次数:46  
标签:BUUCTF WriteUp Misc 密码 flag 过滤 管理员 wireshark

题目

提示
黑客通过 wireshark 抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

题目

(pcap 文件

分析

根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过 POST 请求提交数据,于是打开文件,过滤出 POST 请求试试:

过滤后发现只有一个 http 包。

查看数据包内容,得到管理员密码:

按格式提交即可。

Flag

flag{ffb7567a1d4f4abdffdb54e022f8facd}

参考

WireShark 过滤语法-wangkangluo1-博客园

标签:BUUCTF,WriteUp,Misc,密码,flag,过滤,管理员,wireshark
From: https://www.cnblogs.com/Guanz/p/17841671.html

相关文章

  • Misc_BUUCTF_WriteUp | 乌镇峰会种图
    题目提示:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg图片分析(题外话,这个提示的要求还真是迂回……打开属性,空空如也。用010Editor打开看看:文件头的正常的jpg头。......
  • Misc_BUUCTF_WriteUp | N种方法解决
    题目(一个exe文件分析双击文件发现打不开,用010Editor打开是一条字符串:看开头的内容应该是图片类型的文件,之后是一长串Base64的编码。先对Base64的编码进行解码:得到一串以PNG开头的乱码,看起来像个PNG文件。ctrl+z回到刚才的base64编码进行复制,新建一个十......
  • Misc_Bugku_WriteUp | 这是一张单纯的图片
    题目(一张jpg格式的图片分析查看属性,没有信息。用010Editor打开,确认文件头为jpg文件头。查看内容,在文件末尾发现一串有规律的字符key{you are right&am......
  • Crypto_XCTF_WriteUp | 你猜猜
    题目提示:我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。题目:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E0000001......
  • Misc_BUUCTF_WriteUp | 大白
    题目提示:看不到图?是不是屏幕太小了注意:得到的flag请包上flag{}提交题目:(png图片分析屏幕太小?放大图片没发现什么异常。看属性啥也没;用StegSolve切换通道一切正常;010Editor打开文件头没问题,找flag……眼睛快瞎了!……不是这么小个图怎么这么多东西?啊???行数从0到......
  • misc 2023.11.13-11.19
    1.a.将其拖入010中,发现有一串二进制b.我们考虑是不是什么解密,将二进制转换为16进制再转为asciic.得到flag{koekj3s} 2.a.暴力破解,解压文件b.解密之后发现一个奇怪的玩意,经过资料搜索,这是brainfuck代码c.使用解密工具: 3.a.用wireshark打开文件,过滤出HTTP数据包......
  • buuctf:crypto1-10
    crypto1. 得到一串字符串,可以用base64编码解码工具之间进行解密 crypto2. 标题直接写了MD5,所以用md5解密(数字与字母的组合)可直接解出crypto3.同理第三题,用url工具crypto4. 用凯撒密码解决并且将偏移量改为13crypto5. 摩斯密码直接得出crypto6.这道题吧,只能靠......
  • BUUCTF
    1.easyreexeinfo查壳64位,无壳,用ida64打开首先查看字符串表发现flag2.reverse1exeinfo查壳64位,无壳,用ida64打开首先查看字符串发现疑似flag的字符串查看引用该字符串的函数Str2即是该字符串。注意到有一个strcmp()函数,所以基本确定Str2即是flag。有一个......
  • Crypto_XCTF_WriteUp | easychallenge
    题目一个pyc文件(……不知道怎么形容分析用txt格式打开是一串半人半鱼的……一串夹着一点点编程语言的乱码,必应了一下是python运行后生成的字节码文件。直接运行出现报错:提示pyc文件中的magicnumber错误,可能是python版本不匹配或者文件损坏导致。于是安装uncom......
  • 【misc】[CISCN 2021初赛]robot --流量包数据提取,坐标画图
    打开附件的流量包可以发现有很多的tcp协议数据,追踪tcp协议数据看看可以发现tcp数据流中有很多类似坐标的东西,先把这些数据另存为txt保存,如何用正则表达式提取这些数据,提取脚本如下:importrewithopen("data.txt","r",encoding="utf-8")asf:    data=f.read......