日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

实验吧之NSCTF misc250

發布時間:2023/12/10 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 实验吧之NSCTF misc250 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

下載的是一個流,用wireshark打開,由于原題是這樣的:小綠在學習了wireshark后,在局域網內抓到了室友下載的小東東0.0 你能幫他找到嗎?說明我們應該重點關注http傳送的東西:

這里面一共有四個http文件,逐個打開,就會發現第二個和第四個分別是一個txt和一個rar文件:

?

?

rar文件解壓需要密碼,先從.txt文件入手,打開:

已經告訴密碼了,那就采用爆破的方式,首先得先生成一個字典文件新建一個1.txt文件,接著用python往里面寫進字典:

1 #-*-coding=utf-8 -*- 2 f =open('1.txt','w') 3 s = 'nsfocus' 4 for i in range(10000,100000): 5 m='%05d' % i #將整型轉換成字符型 6 f.write(s+m+'\n')

接著修改1.txt的后綴為.dic字典文件,用ARCHPR進行爆破:

剩下的就是等待爆破好。

接下來就解壓得到flag。

?

轉載于:https://www.cnblogs.com/BASE64/p/10811475.html

總結

以上是生活随笔為你收集整理的实验吧之NSCTF misc250的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。