您的位置:  首页 > 技术 > java语言 > 正文

攻防世界misc——就在其中

2021-10-05 08:00 管理员 次阅读 条评论

解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.stream eq 0 开始追踪TCP流,寻找有效信息,在tcp.stream eq 2发现线索
在这里插入图片描述似乎是有东西被加密了,继续追踪流,tcp.stream eq 14 处发现公钥
在这里插入图片描述继续,tcp.stream eq 20 处发现私钥
在这里插入图片描述复制私钥(全文,一个字符都不要漏)
把解压的文件送进kali进行foremost分离,分别得到三种文件:png、pdf、zip,其中图片多而杂乱,没有有效信息,pdf文件损坏无法打开,暂且不顾,zip文件可以直接解压得到key.txt
在这里插入图片描述读取key.txt,乱码,怀疑内容被加密
在这里插入图片描述将之前复制的私钥存储为key文件
在这里插入图片描述利用openssl解密,读取解密后的文件,得到flag
在这里插入图片描述注意:提交格式为flag{xxxxxx}

总结:

  1. 流量分析问题,就算流量数据再多也要大胆追踪流,多试试
  2. 如果不直接导出对象,要敢于foremost分离
  3. misc问题会涉及到加解密问题,相关工具要及时收集整理并学会使用
  • 0
    感动
  • 0
    路过
  • 0
    高兴
  • 0
    难过
  • 0
    搞笑
  • 0
    无聊
  • 0
    愤怒
  • 0
    同情
热度排行
友情链接