标签:bugku HTTP 拼图 6.30 flag 暑假 得到 数据包 集训
一道拼图题
给了九百个拼图碎片
每个像素是30X30,整体应该是长30张宽30张,用montage指令
得到组合图片
再用gaps指令还原拼图,得到flag
ping
ping request数据包,在每个数据包里找到一个flag的字符
简单点可以一个一个找过去,但我学到了grep的新用法(-o是只显示匹配的,--text是因为它是二进制文件,所以要转为文本 -P 是使用Perl语言的正则语法,使我们简单的匹配到想要的东西,因为每个字符都是i后面的第三个所以设置i.{1,3}
)
得到文本,再把"i "替换掉,得到flag
blind_injection
流量包布尔盲注的题目,导出HTTP
一般要找大小相同且总数量少的注入,明显注入成功的应该在704bytes,进行大小排序
在末尾看到了明显的flag,手动提取出来,得到flag{e62d3da86fe34a83bbfbdb9d3177a641}
blind_injection2
流量包布尔盲注的题目,跟上一题一样,导出HTTP,长度排序,存在=的应该是成功注入
把数据手动提取出来,解码得到flag
可爱的故事
特殊的文字,是提瓦特文,答案是“ ”中带有bugku的一段话
得到bugku{iamlearningteyvatinbugku}
FileStoragedat
给了一个dat文件,搞了半天没明白,最后得知是微信dat文件解密
找到了一个大佬做的工具https://blog.csdn.net/weixin_43074462/article/details/112247481
得到输出的图片即为flag
标签:bugku,HTTP,拼图,6.30,flag,暑假,得到,数据包,集训 来源: https://www.cnblogs.com/carefree669/p/16426855.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。