杂项:自动关机停止自动关机VBS脚本
‘监控进程并关闭进程脚本 ‘原出处是哪已经不知道了 反正这段是copy的On Error Resume NextstrComputer“.”arrTargetProcsArray(“wscript.exe”)‘数组
bugku 想蹭网先解开密码
bugku 想蹭网先解开密码题目有提示:flag格式:flag{你破解的WiFi密码} tips:密码为手机号,为了不为难你,
Bugku:想蹭网先解开密码
这题题目给了一个流量包要求我们找到wifi密码的手机号 题目提示了前7位手机号,我们可以利用kali自带的crunch进行字典的生成 crunch 11 11 -t 1391040%%%% >> wifi
杂项_想蹭网先解开密码
题目传送门:https:ctf.bugkuchallenges#%E6%83%B3%E8%B9%AD%E7%BD%91%E5%85%88%E8%A7%A3%E5%BC%80%E5%AF%86%E7%A0%81 题
[BUGKU] [MISC] 想蹭网先解开密码
又是爷最烦的流量追踪题,还好很简单 根据提示,要破解密码,且给了前7位,提示是手机号所以长度也知道了,并且最后几位也是数字,妥妥的提示你要爆破啊 接下来看题,先下载,得到一个cap文件 cap和pcap文件都是抓包文件,用wiresh
看雪WiFi万能钥匙CTF-第一题 WannaLOL
2019独角兽企业重金招聘Python工程师标准>>> 简单刷完韩国人的《逆向工程核心原理》之后,觉得自己需要投入到Crack-Me CTF中的淬炼当中,所以准备把看雪201
看雪wifi万能钥匙CTF年中赛 第四题 writeup(2)
题目下载链接:https:ctf.pediygame-fight-34.htm 上一篇题解是学习的poyoten的姿势,这个呢,是学习到了loudy大神的姿势 题解在这:https:bbs.pediythread-218318
Bugku - 想蹭网先解开密码
下载cap包,WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下 使用crunch生成密码字典 利用aircrack 进行爆破 得到flag
write up杂项:想蹭网先解开密码
下载的是一个“.cap”数据包 CAP文件格式也可能是数据包探测程序包含收集的数据包文件格式; 保持原始数据捕捉数据的传输;也称为跟踪文件或骨文件和多个数据包嗅探器应用程序使用。 CAP文件可以用Network Monitor 来打开&am
【CTF】Misc5——隐写3+做个游戏+想蹭网先解开密码+Linux2
隐写3 打开得到一张图片,打开图片发现缺点什么,感觉图片被剪短了,用010打开并且重新编辑即可得到flag~ ————————————————————
CTF MICS笔记总结
文件类型识别 文件类型识别 命令使用场景:不知文件名后缀名 File命令 格式:file xxx(文件名) 常见文件头类型文件头文件尾JPEG
bugku流量分析题汇总
当你的才华撑不起你的野心的时候,那就好好学习吧! 为了更好的巩固最近学习的流量分析,决定找几个靶场来练练,就拿bugku开始吧!
2024第四届FIC初赛Writeup
2024第四届FIC初赛Writeup 手机部分 1. 嫌疑人李某的手机型号是? A. Xiaomi MI 2s B. Xiaomi MI 4 C. Xiaomi MI 6 D. Xiaomi MI 8
CTF流量分析经典例题详解
目录 入门题型 题目:Cephalopod(图片提取) 题目:特殊后门(icmp协议信息传输) 题目:手机热点(蓝牙传输协议obex,数据提取) 题目&#
BugKu-杂项(Misc)的部分Writeup(持续更新,直到刷完)
MISC题的部分writeup(持续更新) 1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片
BugkuCTF~Misc~WriteUp
1、签到 get flag: Qftm{You should sign in} 2、这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right} 3、隐写 解压压缩包得到一张图片 打
Bugku Misc (1—28)
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码:是一串HTML编码,解密下就行了。 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,
【CTF练习平台】BugkuCTF部分miscwriteup
签到题 扫描二维码关注得到flag 这是一张单纯的图片 拖进notepad,在末尾发现密文unicode解码得 key{you are right} 隐写 拖进winhex,发现高度不对修改成11(往大的改),保存图片,打开
Writeup - CTF - MISC - 练习平台(123.206.31.85)
这是一张单纯的照片?? 用txt打开图片,在最下面发现一串HTML转义序列把转义序列放到网页中就可以看到flag key{you are right} 隐写2 2.rar
BugKu MISC 部分题目Write_up(二)
第七题: 宽带信息泄露 1.直接通过网址下载conf.bin到本地。查看题目描述flag是宽带用户名: 2.对于bin文件,我们通过Routerpassview进行打开,由
发表评论