g2uc

TeamBlog

[MISC]0x02 Kanojo

题目文件: 链接:


下载得到一个cap流量监听包文件,根据题目提示可知该文件是监听了WIFI数据后得到的. 因此数据包内容被加密了,需要爆破出WIFI密码. 执行aircrack-ng Kanojo.cap 可得到essid为0719. 使用wifipr破解cap得到密码:88888888 使用airdecap-ng.exeKanojo.cap -e 0719 -p 88888888 得到Kanojo-dec.cap解密后的cap包文件. 用

[MISC]0x01 steganography

题目文件: 链接:


下载得到题目文件后查看是pdf格式,打开后没有任何有效信息,进行字符串搜索也没有有效信息. 这时可以用到kali系统中的pdftotext工具 在终端键入"pdftotext 1.pdf"转换得到1.txt 打开1.txt即可得到flag内容.

FLAG值: GCTF{now_yo

[MISC]0x00 FlashMan

题目文件: 链接:


打开题目文件后发现只有一个GIF文件,打开这个GIF后发现是从数字6开始递增的一个动图. 因此直接将GIF拖入GIF工具(例如ScreenToGif)进行分析,发现该GIF图片总共501帧,在第495帧中发现Flag内容:

FLAG值: GCTF{Gif_Need_Hign_Spe

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!