제목 : CTF의 기타 연습 II

一、base16解密​

질문 이름 : Base64 ÷ 4 질문 첨부 파일 : https://adworld.xctf.org.cn/media/task/attachments/c8cb2b557b57475d8ec1ed36e819ac4d.txt question writup:
1. 질문의 제목에 따르면, 추측은 base162입니다. 온라인 Base16 : https://www.qqxiuzi.cn/bianma/base.php?type=16
1049983-20210806171351360-1912523458.png
3을 해독하여 얻을 수 있습니다. 암호 해독 스크립트 : Import Base64
S='666C61677B453333342374443841333423834314341393339394444444441332342363041417D'
flag=base64.b16decode (s)
인쇄 플래그
1049983-20210806171351783-386848167.png
4. 최종적으로 gall galled flag:flag {e33b7fd8a3b841ca9699eddba24b60aa}

二、modbus工业协议流量包分析​

제목 : Magic Modbus 질문 설명 : 플래그 찾기, sctf {xxx} 첨부 첨부 컨텐츠 : flag를 찾으십시오. https://adworld.xctf.org.cn/media/task/attachments/22fc3d84e8434aed89cbc0bbd95a07b4.pcapng 기본 지식 : Modbus는 Modicon (현재 Schneider)가 Programable Logic (Schneider)를 사용하여 1979 년에 발표 된 전기 전기입니다. Modbus는 산업 분야의 통신 프로토콜을위한 산업 표준 (사실상)이되었으며 이제는 산업 전자 장치간에 일반적으로 사용되는 연결 방법입니다. 질문 쓰기 :01. 문자열 플래그 키워드를 검색하면 관련 검색이 없습니다.
1049983-20210806171352211-1482364322.png
2. SCTF 키워드를 검색하면 SCTF 형식이 나타납니다.
1049983-20210806171353392-632343064.png
결과는 다음과 같습니다. 제출 FLAG

三、流量包http协议分析​

질문 이름 : Wireshark-1 질문 설명 : 해커는 관리자가 Wireshark를 통해 웹 사이트에 로그인 할 수있는 트래픽 패키지를 잡았습니다 (관리자의 비밀번호는 답입니다). 플래그 제출 양식은 플래그 {xxxx} 첨부 파일 내용입니다. Wireshark를 사용하여 트래픽 패키지를 열고 HTTP 키 프로토콜을 검색하고 게시물 데이터 패킷
1049983-20210806171355108-1699664680.png
2를 찾으십시오. 추적 흐름-HTTP 흐름
1049983-20210806171355560-724652940.png
3. 게시물에서 제출 한 암호 키워드의 백도어 내용, 즉 답변은 플래그
1049983-20210806171356770-161957398.png
4입니다. 마지막 플래그는 다음과 같습니다. 플래그 {FFB7567A1D4F4ABDFFDB54E022F8FACD}

四、图片的影写​

질문 이름 : PURE_COLOR 질문 설명 : 형식은 플래그 {
 
뒤로
상단