标签:高手 题目 进阶 MISC Modbus flag 附件 描述 reverse
1.reverseME
- 题目描述
无 - 附件
一个 .jpg 的图片 是一个flag字符串的图片镜像。
reverse V-T If you reverse the order of a set of things, you arrange them in the opposite order, so that the first thing comes last. 颠倒 (顺序)
reverse engineering [计] 逆向工程 ; 反向工程 ; 反求工程
reverse osmosis 逆渗透 ; 反相渗透 ; 反渗 ; 反渗透膜
reverse transcriptase [生化] 逆转录酶 ; [分子生物] 反转录酶 ; 逆转录
工具SkechBook(windows自带) 变换+扭曲 即可。但是要注意 L 1
L小写的时候比1高。
2 base64÷4
- 题目描述
无 - 附件
一个 .txt 的文件 。
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
64 / 4 = 16,用base 16解码一下即可。
3 神奇的Modbus
- 题目描述
无 - 附件
一个 .pacpng的包
Modbus是一种串行通信协议,是Modicon公司(现在的施耐德电气 Schneider Electric)于1979年为使用可编程逻辑控制器(PLC)通信而发表。Modbus已经成为工业领域通信协议的业界标准(De facto),并且现在是工业电子设备之间常用的连接方式。
搜flag没搜到,但是sctf搜到了. 报文中有 Register 0-15
sctf{Easy_Modbus}
4 wireshark-1
- 题目描述
黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX} - 附件
一个 .pacpng的包
搜了pw没有找到,但是搜password在一处get请求中找到了密码。
在wireshak winex 010Eidtor 里复制东西可不是一个简单的 Ctrl+C 就能解决的❗
5 pure_color
- 题目描述
格式为flag{xxxxxx} - 附件
一个 .png的包
用stegslove切换信道即可找到falg.
5 Aesop_secret12
- 题目描述
格式为flag{xxxxxx} - 附件
一个 .gif的包
以为是什么隐写,用stegoslove拼写了半天发现不太行根本没有信息。frame browser帧查看 分别保存 然后用拼接 9张都拼起来
最后才知道AES加密
用 notepad++打开,winhex也行 在最末尾找到一串密文
;U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
解码需要密码 根据题目来源 2019_ISCC 输入 ISCC 即可
标签:高手,题目,进阶,MISC,Modbus,flag,附件,描述,reverse 来源: https://www.cnblogs.com/asmurmur/p/14799349.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。