本帖最后由 Taylearn 于 2017-5-13 20:00 编辑
时刻准备着!
只有部分解题思路,后续会逐渐跟进!
第一题:这是一张单纯的图片下载图片,用notepad打开或者用记事本,然后在底部可看到一串数字,很明显这是ascii码,通过解密得到key
第二题:telnet
下载下来是一个压缩包,通过解压是一个pcapng文件,用wireshark软件打开,分析抓包内容, 通过跟踪数据流->选择TCP流,即可发现flag。
第三题:又一张图片,还单纯吗
将图片复制到kali系统,用binwalk查看图片信息 发现需要进行图片分割,在kali系统中执行foremost语句,即可获得flag.
四题:base解码成图片方法1:在线解码法
方法1:在线解码法 下载文件,解压得到key.exe,直接双击无法打开,然后用notepad或者记事本打开得到代码,该代码很容易看出是base64编码,通过在线解码,得到二维码,扫描即可得到key: KEY{dca57f966e4e4e31fd5b15417da63269}
方法2:形成html文件直接打开
将base64代码复制到文本文件中,在头部添加<img src=" 代码"/>,将代码写入其中,修改文件格式为html,直接打开就可以看到二维码。
五题:猜?(参照别人的方法,有好的方法,也可以告诉我,谢谢!(●'◡'●))
用百度图片搜索,就可以发现这张图片是刘亦菲。 第六题:宽带信息泄露
下载获得一个bin文件,百度一下发现bin可能是任意形式文件(虚拟光驱文件,图片,游戏等等),要打开它要知道它用在什么地方。 从题目提示,可以知道它是宽带信息,是路由器配置文件。 用RoutePassView软件查看,在文件中查找username即得到flag{053700357621}
[img=328,92][/img]
第七题:linux ??????
下载得到1.tar.gz,在kali系统中解压得到flag文件,用notepad打开查找可得到flag.
第八题:中国菜刀,不再web里?
下载得到一个pcapng格式的文件,明显是抓取的数据包,需用wireshark打开,因为提示是菜刀连接,所以很明显是http协议,通过http筛选只有6个http的包。 查看第一个握手的http数据流,发现上传了flag文件; 查看第二个握手的http数据流,发现是一句话木马; 查看第三个握手的http数据流,发现应该是加了密的flag; 然后去除X@Y,进行解密,得到flag: key{8769fe393f2b998fa6a11afe2bfcd65e}
|