CTF-Misc(base64÷4、神奇的Modbus)

CTF-Misc(base64÷4、神奇的Modbus)

一、base64÷4

在这里插入图片描述

1.下载附件得到一个文本文件,一串数字加字母的代码

在这里插入图片描述

2.根据题目选择base64加解密,没有flag。看到base64÷4,预测可能是base16,用base16加解密,也没有flag。
3.最后,观察这一串数字和字母,而且还联想到16这个数字,可能是16进制,解码16进制得flag。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kF3yz66g-1635172973348)(C:\Users\16069\AppData\Roaming\Typora\typora-user-images\image-20211025222607039.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uwB8yGb5-1635172973349)(C:\Users\16069\AppData\Roaming\Typora\typora-user-images\image-20211025222625489.png)]

二、神奇的Modbus

1.下载附件,是一个数据包文件,直接用wireshark打开
2.以分组字节流的模式,查找字符串sctf,追踪状态

在这里插入图片描述

3.发现flag,sctf{Easy_Modbus}

版权声明:本文为m0_46335150原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。