領航杯部分Writeup

編碼解碼 V2VsY29tZXRvdGhlUGlsb3RDdXA= 簽到題,base64解碼一下獲得:php WelcometothePilotCup 取證分析 給了一個pacp.pcap,CTF Wiki裏面收錄過這一道例題…node wireshark 打開發現所有爲DNS協議,查詢名爲大量字符串xxxxx.skullseclabs.orgpython 好像是BSides San Franci
相關文章
相關標籤/搜索