【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup
阅读原文时间:2023年07月09日阅读:11

前言

这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。

这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法)

心仪的公司writeup

题目来源:世安杯

题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2

下载后得到rar 解压后得到数据包

对数据包的题一直没有总结出比较好的应对措施

目前暂时没有很精通wrieshark的使用

参考wp

以下为该题官方wp

//所学知识不够没有理解wp 并且操作上遇到困难

后来查看其他wp了解到可以使用strings命令秒杀

Linux下使用以下命令

strings webshell.pcapng | grep {

//即查找webshell中的带有“{”的ASCII字符串

得到flag:fl4g:{ftop_Is_Waiting_4_y}

结束 。

第二种解法非常优秀 只是匹配字符串(当然有运气成分)

以后遇到数据包可以考虑应该要想到这么操作

就在其中writeup

题目来源:ISCC-2017

题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=3

下载得到zip 解压得到数据包

Linux下使用strings命令查找Flag有东西但是看不懂

查找flag和flag{ 均无果

查找{ 匹配到一大堆

Wireshark打开字符串搜索flag无果

追踪TCP流第2个流时发现

到这里思路中断

参考wp:https://blog.csdn.net/qq_43455259/article/details/105441620

原来解题关键点是pub.key

!之后遇到公钥或者私钥类型文件需要引起重视

Wireshark字符串搜索pub.key

追踪TCP流后切换到流14获得公钥

//这玩意好像没什么用

切换到流20时获得私钥

Kali下foremost分离原数据包

分离后的zip中的txt乱码

//此时应察觉到该txt是被加密了

保存刚刚的私钥为psa.key用openssl解密

//先写入记事本然后更改扩展名

!注意编码UTF8

//好像现在一般默认都是这个编码吧

Linux下操作应该更简单

使用如下命令解密

openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt

-in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档

Flag:flag{haPPy_Use_0penSsI}

结束。

碎碎念

Misc涉及面很广,回忆一下比较常见的各种类型的图片,音频,数据包,PDF,pyc、jar、Linux文件等等,甚至还有爆破路由器密码,各种隐写术,各种千奇百怪的处理方法……

杂项总之就是很杂,有时候真的需要脑洞大开。

接下来准备深入学习Crypto相关知识,首先再次练习目前几种常见的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凯撒密码、栅栏密码、Rot13、培根密码等等。然后重点研究一下RSA等非对称加密的处理方式。

转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:https://www.cnblogs.com/Flat-White/p/13526539.html

版权所有,如需转载请注明出处。