南郵CTF-MISC-Remove Boyfriend


Remove Boyfriend

打開wireshark,找到關鍵字部分Remove Boyfriend 在第五行

找關鍵字

在此行右擊 點擊追蹤流 選擇TCP流,可以分析出流量的傳輸過程

通過上面的執行列表 我們可以得知,此過程中 有兩個文件進行了傳輸 flag可能就在這兩個文件中。點擊紅色命令,可以定位該操作的執行詳細過程,分析得到 flag.py這個文件在第50行被執行返回,我們退出篩選,定位到第50行,通過顯示文件內容 查看文件信息

保存(save as)源代碼 flag.py 並且執行代碼 得到信息{flag_is_not_here},顯然 這是一個陷阱 flag不在這里。那信息應該在圖片文件中,繼續找 stans xx.png 這個圖片。

通過與找flag文件相同的方法,找到圖片,定位到82行,右擊-》追蹤流-》tcp流 得到圖片完整信息

圖片默認信息為ascii顯示 我們需要將圖片信息保存為原始數據,否則圖片將無法正常顯示

得到圖片 有關鍵信息 synt{jub_nz_1}

synt{jub_nz_1} 帶入到flag.py文件對應位置 可以爆出flag flag{who_am_1}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM