第一題題目如下:
輸入僞裝的UserAgent值
僞裝成iPhone的Safari瀏覽器輸入:
Mozilla/5.0 (iPhone6; U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobile/1A543 Safari/419.3
即可獲得答案
用火狐如下修改:
提交後:
第二題如下:
打開下載的pcap包可以查看到:
然後路由器的md5解密值:
合起來就是key:passtime5.5.5.6
第三題如下:
打開分析包可以看到:
兩處的認證不一樣。直接提價不一樣的值即爲Key
第四題如下:
打開數據包可以看到:
在kali下使用如下命令,可以看到:
follow tcp stream可以查看Tcp流中的應用層數據如下:
base64解密可知:
即得到key值。
第五題如下:
通過圖片可得知ID卡UID=6D38C81D
將圖片文件後綴.jpg改爲.rar得到Dump文件如下所示:
用dump查看軟件可以看到:
通過軟件分析得出:UID=7D73D812
修改爲圖片所顯示的UID
14扇區可以看到門禁卡的有效日期爲140504(比賽日期)