当前位置:首页 » 《随便一记》 » 正文

攻防世界misc——就在其中_CNS-Enterprise BCC-1701-J

9 人参与  2022年03月12日 10:52  分类 : 《随便一记》  评论

点击全文阅读


解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.stream eq 0 开始追踪TCP流,寻找有效信息,在tcp.stream eq 2发现线索
在这里插入图片描述似乎是有东西被加密了,继续追踪流,tcp.stream eq 14 处发现公钥
在这里插入图片描述继续,tcp.stream eq 20 处发现私钥
在这里插入图片描述复制私钥(全文,一个字符都不要漏)
把解压的文件送进kali进行foremost分离,分别得到三种文件:png、pdf、zip,其中图片多而杂乱,没有有效信息,pdf文件损坏无法打开,暂且不顾,zip文件可以直接解压得到key.txt
在这里插入图片描述读取key.txt,乱码,怀疑内容被加密
在这里插入图片描述将之前复制的私钥存储为key文件
在这里插入图片描述利用openssl解密,读取解密后的文件,得到flag
在这里插入图片描述注意:提交格式为flag{xxxxxx}

总结:

  1. 流量分析问题,就算流量数据再多也要大胆追踪流,多试试
  2. 如果不直接导出对象,要敢于foremost分离
  3. misc问题会涉及到加解密问题,相关工具要及时收集整理并学会使用

点击全文阅读


本文链接:http://m.zhangshiyu.com/post/36055.html

文件  发现  解压  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1