实验吧之NSCTF misc250
生活随笔
收集整理的這篇文章主要介紹了
实验吧之NSCTF misc250
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
下載的是一個流,用wireshark打開,由于原題是這樣的:小綠在學習了wireshark后,在局域網內抓到了室友下載的小東東0.0 你能幫他找到嗎?說明我們應該重點關注http傳送的東西:
這里面一共有四個http文件,逐個打開,就會發現第二個和第四個分別是一個txt和一個rar文件:
?
?
rar文件解壓需要密碼,先從.txt文件入手,打開:
已經告訴密碼了,那就采用爆破的方式,首先得先生成一個字典文件新建一個1.txt文件,接著用python往里面寫進字典:
1 #-*-coding=utf-8 -*- 2 f =open('1.txt','w') 3 s = 'nsfocus' 4 for i in range(10000,100000): 5 m='%05d' % i #將整型轉換成字符型 6 f.write(s+m+'\n')接著修改1.txt的后綴為.dic字典文件,用ARCHPR進行爆破:
剩下的就是等待爆破好。
接下來就解壓得到flag。
?
轉載于:https://www.cnblogs.com/BASE64/p/10811475.html
總結
以上是生活随笔為你收集整理的实验吧之NSCTF misc250的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 图片翻转
- 下一篇: python之布尔值——待补充……