Polar2025冬季个人挑战赛【未整理好版】
2026/5/15 14:04:29 网站建设 项目流程

MISC

猛攻

在线解https://tools.jb51.net/aideddesign/img_add_info

6DFUP解压缩包

Hint:身份验证成功,欢迎进入巴别塔,请破解绝密情报得到最后的结果

wireshark打开,绝密分流服务器.pcap

这个GET传参很可疑,右键追踪流

flag{che_li_cheng_gong}

先有圣人后有天

一个png,查看属性发现拍摄日期不太对劲

密码22021112

怀疑改了宽高,拉进随波逐流中,直接给我修好了

或者

改成0x500,和0x2d0

flag{megumikatoisfairyinthepainting}

Source of danger1

受害者被病毒感染前浏览的购物网站的网站IP是多少

flag{192.168.27.15}

Source of danger2

受害者被病毒感染前浏览的购物网站时用的什么浏览器,版本号是多少(格式:flag{abc1.2.3.4})

flag{Edge142.0.0.0}

Source of danger3

在受害者浏览网站时,浏览过一个商品,它在服务器上所展示图片的名称138_thumb_G_1763621518921.jpg,该图片上写着什么

过滤器里直接搜文件名:

http && frame contains "138_thumb_G_1763621518921.jpg"

在 Wireshark 顶部菜单:

  1. File -> Export Objects -> HTTP...
  2. 弹出的列表里有一大堆文件,在FilenameURI那一列里找:138_thumb_G_1763621518921.jpg
  3. 选中这一行,点右下角Save,存成xxx.jpg到本地

flag{ChatGPT}

Source of danger4

编写该病毒用到的库的版本号是多少(格式:0.0.0)

前面看到了upload.php

ip.addr == 117.50.184.224 && http

User-Agent:这一行

flag{2.32.5}

Source of danger5

木马程序获得的信息中,涉及到哪个网站(格式:flag{完整url})

木马把窃取到的信息发回自己的 C2 服务器时,请求里“顺带”带了一个网址字段,让我从流量里抠出来那段 URL

先把 C2 服务器的 H

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询