[SUCTF2018]followme 1

2023-10-11 16:40
文章标签 followme suctf2018

本文主要是介绍[SUCTF2018]followme 1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

拿到一个流量包

找字符串flag未果,好像就没什么能干的事情了。

倒不如把http流找出来。
可能还需要熟练一下wireshark 的用法。

导出HTTP对象,这个就是导出使用http协议的对象。

在这里插入图片描述
像是这个包里面大部分是这种东西。

name=admin&password=123123123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password=123123123&referer=http://192.168.128.145/build/admin/
name=admin&password=789456123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password=789456123&referer=http://192.168.128.145/build/admin/

这个明显就是在爆破password。

但是没有什么用。

搜索文件字符串。就搜flag或是题目的关键字
在这里插入图片描述

这篇关于[SUCTF2018]followme 1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/189413

相关文章

[安洵杯 2019]game [SUCTF2018]babyre

无脑挂点wp,大概率只有简单描述和脚本 [安洵杯 2019]game llvm,deflat去混淆,然后就是个数独的填写,前面有一堆简单置换,直接逆写 s = [0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x05, 0x00,0x00, 0x00, 0x03, 0x00, 0x00, 0x00, 0x02, 0x00, 0x00,

BUUCTF misc 专题(94)[SUCTF2018]followme

下载附件,拖进wireshark中查看协议分级 http占了大部分,导出http对象,很多个文件,查看   看得出来,是在爆破密码 ,那几只能通过找关键字了,这是SUCTF的题,那就以SUCTF作为关键字查找  找到flag,包上flag,flag{password_is_not_weak}

[SUCTF2018]followme

[SUCTF2018]followme 题目地址 : https://buuoj.cn/challenges#[SUCTF2018]followme wireshark 筛选http流量,搜索关键字CTF 找到flag SUCTF{password_is_not_weak} 或者直接使用strings 对pcap文件 搜索关键字 CTF 同样可以找到fl

BUU-MISC-[SUCTF2018]followme

[SUCTF2018]followme 大致看了一下流量包的内容,似乎是在爆破数据库。 导出http内容。 尝试直接搜索与flag相关的内容。

五、Sketchup用ruby进行二次开发--创建图形(面及pushpull、followMe方法的应用)

在上一节讲到了如何创建直线、曲线、圆及弧线,本节讲如何创建面和使用push/pull和Follow Me方法对面进行推拉创建三维体。 1、创建面 创建面使用的方法是add_face,也是继承于Entities父类。add_face的参数是由一系列用逗号分割开的点或边,下面看看代码如何实现。 # 先创建五个点pt1 = [0, 1, 0]pt2 = [-0.951, 0.309, 0]