标签:条形码 MISC TCP DAY15 flag 流量 https 打卡 com
-
大流量分析(二)
黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?(答案加上flag{})附件链接: https://pan.baidu.com/s/1EgLI37y6m9btzwIWZYDL9g 提取码: 9jva 注意:得到的 flag 请包上 flag{} 提交
发送协议找SMTP,尝试提交相关邮箱,
flag{xsser@live.cn}
- [INSHack2017]remote-multimedia-controller
一堆流量,发现最长的那一个导出TCP后跟其他的不一样
Vmxkd1NrNVhVbk5qUlZKU1ltdGFjRlJYZEhOaWJFNVhWR3RPV0dKVmJEWldiR1JyV1ZkS1ZXRXphRnBpVkVaVFYycEtVMU5IUmtobFJYQlRUVmhDTmxZeFdtdGhhelZ5WWtWYWFWSlViRmRVVlZaYVRURmFjbFpyT1ZaV2JXUTJWa1pvYTFkck1YVlVhbHBoVWxack1GUlZaRXRqVmxaMVZHMTRXRkpVUlRCWFdIQkdUbGRHY2s1VmFFOVdNWEJoV1Zkek1XSldaSFJPVm1SclZsZDRXbFJWVm5wUVVUMDk=
反复一把梭:
Good job ! You found the flag: INSA{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}
- [watevrCTF 2019]Unspaellablle
一个txt,看起来是诗歌
搜索一下,发现是存在原文,对比得到:
watevr{icantspeel_tiny.cc/2qtdez}
4. [BSidesSF2020]barcoder
比起二维码,条形码可真友善了许多
给了一段处理过的条形码,利用已知部分逐段修复
https://online-barcode-reader.inliteresearch.com/
扫描
CTF{way_too_common}
标签:条形码,MISC,TCP,DAY15,flag,流量,https,打卡,com 来源: https://blog.csdn.net/LLKJSAF/article/details/114292170
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。