第一题题目如下:

输入伪装的UserAgent值

伪装成iPhone的Safari浏览器输入:

Mozilla/5.0 (iPhone6; U; CPU like Mac OS X; en) AppleWebKit/420+ (KHTML, like Gecko) Version/3.0 Mobile/1A543 Safari/419.3

即可获得答案

用火狐如下修改:

提交后:

第二题如下:

打开下载的pcap包可以查看到:

然后路由器的md5解密值:

合起来就是key:passtime5.5.5.6

第三题如下:

打开分析包可以看到:

两处的认证不一样。直接提价不一样的值即为Key

第四题如下:

打开数据包可以看到:

在kali下使用如下命令,可以看到:

follow tcp stream可以查看Tcp流中的应用层数据如下:

base64解密可知:

即得到key值。

第五题如下:

通过图片可得知ID卡UID=6D38C81D

将图片文件后缀.jpg改为.rar得到Dump文件如下所示:


用dump查看软件可以看到:


通过软件分析得出:UID=7D73D812
修改为图片所显示的UID

14扇区可以看到门禁卡的有效日期为140504(比赛日期)


参考文献:第二届360杯全国大学生信息安全技术大赛官方题解

版权声明:本文为KongkOngL原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/KongkOngL/p/3923440.html