首页 > 其他分享 >[BUUCTF]数据包中的线索

[BUUCTF]数据包中的线索

时间:2024-10-17 18:00:07浏览次数:1  
标签:BUUCTF base64 识图 flag 数据包 线索

[BUUCTF]数据包中的线索

解题

打开pcapng,进行协议分级,发现Line-based text date占比较大,将其过滤出来

{C6716B64-44EC-4F91-9A05-5FBA36E29A6E}.png

追踪HTTP流,发现base64编码

{01CBE439-1A67-4A06-9709-0313D2ECA68F}.png

{F7ADFD8D-2418-4CE1-B2A6-FCC8915EB37E}.png

复制 解码

{3E810BAB-7E5D-4572-A9E9-12FECC1F63BC}.png

没看到JFIF以为magic又出问题了,于是换了个网址https://the-x.cn/base64,

{86F78EB5-2DE8-4934-BD49-873FAF5A75F5}.png

下载JPG文件,得出flag

{D7F19087-8949-4718-8EEC-C196F8AEAF32}.png

发现电脑好像不可以识图复制flag,果断拿起手机微信识图……

标签:BUUCTF,base64,识图,flag,数据包,线索
From: https://www.cnblogs.com/arui-li/p/18472827

相关文章

  • C语言手撕实战代码_线索二叉树_先序中序线索二叉树_树的先根遍历_后根遍历_树的度_孩
    文章目录1.设计算法构造一棵先序线索二叉树2.先序线索二叉树的先序遍历算法3.设计算法构造一棵中序线索二叉树4.遍历中序线索二叉树5.树的先根遍历和后根遍历6.树T的叶子结点个数7.计算一棵以孩子兄弟表示的树T的度,该算法的时间复杂度为O(n)8.计算树孩子兄弟链表表示的T......
  • 《问题:ping自己的数据包经过了哪些网络设备?》
    问题:ping自己的数据包经过了哪些设备?在主机上ping自己,并使用wireshark抓包分析WLAN接口下抓包命令行ping结果:wireshark抓包结果:空空如也~Adapterforloopbacktrafficcapture接口下抓包回环网卡(Loopbackadaptor),是一种特殊的网络接口,不与任何实际设备连接,而是完全......
  • 6-蓝牙模块与数据包解析
    蓝牙模块与数据包解析蓝牙连接中有主机和从机,在建立通信连接前,从机要向外广播自己的信息,然后主机扫描到附近正在广播的蓝牙设备(子机)后就发起连接,连接建立后,双方就可以通过约定好的协议进行通信了。蓝牙分为普通蓝牙,和低功耗蓝牙低功耗蓝牙,包括诸多协议,如GAP广播协议,GATT......
  • BUUCTF_MISC题解析(7)
    7.wireshark下载文件发现里面是一个pcap格式的文件。而pcap格式就是网络分析工具保存的网络数据包,是捕获的从网卡发送或者接收的每一个数据包的离线网络流量。 在wireshark官网上下载wireshark,wireshark是网络封包分析工具。将文件用wireshark打开,发现有三个部分,上半部分绿......
  • IP数据包
    IP数据包格式网络层的功能定义了基于IP协议的逻辑地址,就是ip地址连接不同的媒介类型选择数据通过网络的最佳路径,完成逻辑地址寻址数据封装的时候在网络层会封装ip地址的头部,形成ip数据包IP数据包格式(分为20字节的固定部分,表示每个ip数据包必须包含的部分,和40字节的可变......
  • BUUCTF_MISC题解析(6,8)
    6.乌镇峰会种图把打开的图片放进010editor,拉到最末尾就可以发现flag 8.N种方法解决打开文件是KEY.exe点击打不开,运行不了(exe文件是二进制文件),所以把他拉到010editor打开,data:image/jpg;base64,iVBORw0KGgo......gg==发现是base编码的形式,开头的提示说明是jpg格式的图片,......
  • 九、5 USART串口数据包
    数据包作用:把一个个单独的数据给打包起来,将同一批的数据进行打包和分割,方便接收方进行识别,方便我们进行多字节的数据通信。1、串口收发HEX数据包(1)数据包的格式是个人规定的,如以FF为包头,FE为包尾,用于控制接收防止数据与包头包尾重复的处理方法:1)限制载荷数据的范围:可以在发......
  • BUUCTF_MISC题解析(3,4)
    3.你竟然赶我走搜索010editor官网,点第一个页面,下载010editor(十六进制编译器)(黄色图标),直接010editor打开(或者使用stegSolve)一般情况用ctrl+f进入字符串搜索查看是否有插入的flag信息,就可以在文件尾看到flag是flag{stego_is_s0_bor1ing} 4.二维码扫码识别二维码,发现隐......
  • 数据包远程传输的抓包系统scratch
     数据包抓包过程可以通过工具使用完成。数据包dataparagram通过计算机的传输控制协议TCP进行远程传输。数据的传输控制协议对数据包分割,严格约束之后存放传输。点对点的传输称为TCP(Transformcontrolprotocal)传输控制协议。传输控制协议在数据包的开发传输端点到数据包的......
  • BUUCTF蜘蛛侠呀
    解压后发现是流量包,好多icmp包发现icmp包尾部有$$STRAT打头16进制的字符串,好多重复得。我们只需要提取尾部这些字符串是当icmp的type=0时上图标识为褐色的字符串,还需要把16进制的字符串转为对应的字符串(bytes类型)并去重。使用python脚本importpysharkimportbinascii......