南邮CTF-MISC-Remove Boyfriend


Remove Boyfriend

打开wireshark,找到关键字部分Remove Boyfriend 在第五行

找关键字

在此行右击 点击追踪流 选择TCP流,可以分析出流量的传输过程

通过上面的执行列表 我们可以得知,此过程中 有两个文件进行了传输 flag可能就在这两个文件中。点击红色命令,可以定位该操作的执行详细过程,分析得到 flag.py这个文件在第50行被执行返回,我们退出筛选,定位到第50行,通过显示文件内容 查看文件信息

保存(save as)源代码 flag.py 并且执行代码 得到信息{flag_is_not_here},显然 这是一个陷阱 flag不在这里。那信息应该在图片文件中,继续找 stans xx.png 这个图片。

通过与找flag文件相同的方法,找到图片,定位到82行,右击-》追踪流-》tcp流 得到图片完整信息

图片默认信息为ascii显示 我们需要将图片信息保存为原始数据,否则图片将无法正常显示

得到图片 有关键信息 synt{jub_nz_1}

synt{jub_nz_1} 带入到flag.py文件对应位置 可以爆出flag flag{who_am_1}


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM