Whale部分杂项解析

原创 石先生  2019-03-27 09:30:31  阅读 897 次 评论 0 条

1、Decode1

(CQNO4T_{X5]X47JWC`EU]7.png

打开之后发现一串乱七八糟的数字,查了查关于加密的东西才知道是base16加密(解密地址)

NMLJBT2@`}KAJHQHI_~2(AF.png

PCAT4Q{UU_E({]S]0Y6E%@T.png

一层又一层,一个又一个,最后解出来一个ASCII码,将其转换为字符串就得到flag

AK7{HH`[KH}EBF@LS$%(]C5.png

别问我为什么不去解码,因为我懒

2、Decode2(跟着感觉走)

}1{Q{A5DI~D1O_ZNE@W@SMN.png

点开之后发现一脸懵逼,细细一看.......得比划一下键盘

9J3]IO$`L3{H0ZDW@JOWU@H.png

3、流量分析

PA~8{RW4638FA@PR0L]NW8K.png

下载之后翻http的包然后发现一个zip......导出找到一个doc(空白的,出题人真是个锤子)

notepad++打开看看没有什么东西,扔进winhex里在最后面找到了flag

7VIK{W[FAY]9V`C9KGKUQZK.png

4、A记录

_%L69@M11RAK9XHD2LKRD]4.png

这是一个路由的包,之前没有做过这种题,只能去参考一下大佬的过程,使用aircrack-ng工具对数据包进行分析,会发现存在密码

I]IUVNG7986GOIQ3~0`]GVQ.png

使用这个工具对数据包进行爆破(直接用的kali下默认的字典)

OYW6[7VSO`KHUF{HQRPKMUW.png

分析得到另一个数据包,继续进行分析得到flag

5、Password

`{PL~3)@DMB)2VH2GHGCE4X.png

这题比较坑(对没错,我又看大佬写的wp去了)哈哈哈哈,在右键追踪tcp流中会发现password字眼,但是提交发现错误,看了看大佬的wp,将数据转换为hex格式,然后7F代表的是删除

然后get flag

M30ZQPV(]KZ5R6%GC(C7VBD.png

本文地址:https://tfblog.cn/index.php/post/8.html
版权声明:本文为原创文章,版权归 石先生 所有,欢迎分享本文,转载请保留出处!
相关文章 关键词:

发表评论


表情

还没有留言,还不快点抢沙发?