CTF Wireshark Test-flag-please-ignore

一、Wireshark

题目描述: 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)
题目附件: 附件1

1、 附件1

链接:https://pan.baidu.com/s/1fD_SHM1d1_EFc7tx7KVmow
提取码:f20n

2、文件

在这里插入图片描述
3、用“Wireshark”软件打开

在这里插入图片描述

发现有一个HTTP的POST请求包

4、查看HTTP的POST请求包

在这里插入图片描述
5、OK

ffb7567a1d4f4abdffdb54e022f8facd

二、Test-flag-please-ignore

题目附件: 附件1

1、 附件1

链接:https://pan.baidu.com/s/1wHzTvsX3W2nHgqObyeT1vg
提取码:jtbs

2、文件

在这里插入图片描述

3、用“Notepad”打开misc10文件

在这里插入图片描述
十六进制:

666c61677b68656c6c6f5f776f726c647d

4、16进制转换文本

在线,十六制进制转换文本:https://www.sojson.com/hexadecimal.html

在这里插入图片描述
5、OK

flag{hello_world}

猜你喜欢

转载自blog.csdn.net/HYD696/article/details/108905997
ctf
今日推荐