1、Cephalopod

数据包打开,分组字节流查询个flag,发现出现了flag.png的字样,但是并没有这个图片文件,往下翻,图片应该在长度较大的流中,追踪tcp流在tcp.stream eq 2处找到图片文件:
功防世界-Misc(部分)

 把图片提取出来拿到flag:
功防世界-Misc(部分)

 2、Test-flag-please-ignore

文件内容拿去16进制解码得flag。

3、János-the-Ripper

解压出来Notepad++发现仍是压缩文件,改后缀为zip,不是伪加密,暴力**得到密码:fish,解压的flag。

4、传感器1

第一次见曼切斯特编码,单独写了个博客:https://blog.csdn.net/zz_Caleb/article/details/89331290

5、MISCall

参考:https://blog.csdn.net/zz_Caleb/article/details/89331985

相关文章:

  • 2021-06-12
  • 2021-11-26
  • 2021-10-07
  • 2021-05-18
  • 2022-12-23
  • 2022-12-23
  • 2021-11-28
  • 2021-04-28
猜你喜欢
  • 2021-07-12
  • 2021-12-16
  • 2021-09-27
  • 2021-08-21
  • 2021-07-09
  • 2021-11-13
相关资源
相似解决方案