AAA CTF101 安全攻防实践短学期 Misc Lab 3
仅供参考。
Challenge 1
筛选 HTTP 协议。注入成功的内容为
1 |
|
通过对 information_schema
数据库得到目标表为 db_flag.tb_flag
,列名为 flag
。由请求 #6254 得 flag 长度 38。通过后续依次二分可以得到 flag。
Challenge 2
为了这个专门写了个 Wireshark dissector… 以后 Lua 也不想写了太丑陋了
总之最后拿到了一个 PNG。看数据包的话是很多一样的数据重复。
Challenge 3
不仔细读题导致我还在解密出来的流量包里到处找 flag
ll
人大胜利(不是
vim password.txt
恢复密码内容,aircrack-ng
直接得到正确的密码
Challenge 4
没做出来,配老环境是 arm64 最不想做的题(推锅)。参考了 Installing Volatility 2 and 3 on Debian-based Linux。
AAA CTF101 安全攻防实践短学期 Misc Lab 3
https://heap.45gfg9.net/t/ZJU/2023-CTF101/30d49acfd3ce/