攻防世界1.0

m0_01 首先打开发现是usb流量,直接流量工具一把梭 得到密文 这里还要解密,丢进随波逐流得到flag misc2-1 首先


图片分析(部分)

文件隐藏 1.最基础的在属性藏有flag 2.可能直接在末尾藏有flag 2.可能在图片中藏有压缩包 3.可能在图片中藏有密文


安卓逆向day1

apk反编译 首先得到一个apk文件,然后因为是反编译,所以丢进jadx 然后找到main函数,直接得到flag:flag{Your_are_go0d_at_Uncompile_Android!}


记一次键鼠分析

首先我们得到一个压缩包,解压得到一个流量包 看到里面是usb,所以推测usb流量分析 打开kali使用工具,命令为poetry run python usb-mouse-pcap-visualizer.py -i usb1.pcap -o data.csv


Hello Halo

如果你看到了这一篇文章,那么证明你已经安装成功了,感谢使用 Halo 进行创作,希望能够使用愉快。


DNS 流量分析

首先在Liuex导出文本:tshark -r capture.pcap -T fields -e dns.qry.name > a.txt 其次再将导出的文本进行修改,把后缀全去掉,之后在裁剪相同的部分:cat a.txt| uniq > b.txt 查看修剪之后的文本:Cat b.txt