本文主要是介绍bugku CTF misc 解题报告 二 (6—10),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
Misc6—10
- 6.ping
- 7.赛博朋克
- 8.贝斯手
- 9.又一张图片,还单纯吗
- 10.猜
6.ping
下载附件,是一个压缩包,打开文件,默认用wireshark打开了(原来是因为pcap文件是wireshark配置脚本文件,可以用Wireshark软件打开)。
按照惯例,先搜索一下flag:
没有。。那我真的不知道咋办了,每个地方都点点看看。。只看到一个flag也不知道啥意思只好百度一下。
原来切换数据包是点这里:
难怪我点半天下面的都一样。。这样的话就好办了,挨个点过去,每个流量包的最后一个字母连起来就是flag了(有点麻烦,有大佬写出脚本了没)。
7.赛博朋克
这题是真的得夸一下360压缩,我看大佬的wp都是要解决zip压缩包的伪加密这个问题后才能解压缩,我傻傻的用360压缩就直接解压缩了。。。
这篇关于bugku CTF misc 解题报告 二 (6—10)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!