这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。
这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法)
题目来源:世安杯
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2
下载后得到rar 解压后得到数据包
对数据包的题一直没有总结出比较好的应对措施
目前暂时没有很精通wrieshark的使用
参考wp
以下为该题官方wp
//所学知识不够没有理解wp 并且操作上遇到困难
后来查看其他wp了解到可以使用strings命令秒杀
Linux下使用以下命令
strings webshell.pcapng | grep {
//即查找webshell中的带有“{”的ASCII字符串
得到flag:fl4g:{ftop_Is_Waiting_4_y}
结束 。
第二种解法非常优秀 只是匹配字符串(当然有运气成分)
以后遇到数据包可以考虑应该要想到这么操作
题目来源:ISCC-2017
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=3
下载得到zip 解压得到数据包
Linux下使用strings命令查找Flag有东西但是看不懂
查找flag和flag{ 均无果
查找{ 匹配到一大堆
Wireshark打开字符串搜索flag无果
追踪TCP流第2个流时发现
到这里思路中断
参考wp:https://blog.csdn.net/qq_43455259/article/details/105441620
原来解题关键点是pub.key
!之后遇到公钥或者私钥类型文件需要引起重视
Wireshark字符串搜索pub.key
追踪TCP流后切换到流14获得公钥
//这玩意好像没什么用
切换到流20时获得私钥
Kali下foremost分离原数据包
分离后的zip中的txt乱码
//此时应察觉到该txt是被加密了
保存刚刚的私钥为psa.key用openssl解密
//先写入记事本然后更改扩展名
!注意编码UTF8
//好像现在一般默认都是这个编码吧
Linux下操作应该更简单
使用如下命令解密
openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt
-in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档
Flag:flag{haPPy_Use_0penSsI}
结束。
Misc涉及面很广,回忆一下比较常见的各种类型的图片,音频,数据包,PDF,pyc、jar、Linux文件等等,甚至还有爆破路由器密码,各种隐写术,各种千奇百怪的处理方法……
杂项总之就是很杂,有时候真的需要脑洞大开。
接下来准备深入学习Crypto相关知识,首先再次练习目前几种常见的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凯撒密码、栅栏密码、Rot13、培根密码等等。然后重点研究一下RSA等非对称加密的处理方式。
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/13526539.html
版权所有,如需转载请注明出处。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章