admin管理员组

文章数量:1603247

Bugku CTF 杂项(13-20) Writeup


0x13这么多数据包

用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.116.138)向目标机(192.168.116.159)进行端口扫描,后面找到攻击机远程连接目标机的包(通过3389端口),网上说从第5542个包已经getshell,追踪TCP流就可以看到一串base64(但不知道原理,请赐教)。
普及一下:

3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用”远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。


0x14隐写3

下载下来是一个大白的图片,猜测是图片长度被更改了,那么用winhex打开,更改高度的“01”为“11”,保存,flag显现。


0x15做个游戏(08067CTF)

下载下来是一个Java写的小游戏&#x

本文标签: 杂项CTFbugkuwriteup