【CTF】XCTF Misc 心儀的公司 & 就在其中 writeup


✨前言

這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。

這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論RSA非對稱加密算法)

 

✨心儀的公司writeup

題目來源:世安杯

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2

下載后得到rar 解壓后得到數據包

對數據包的題一直沒有總結出比較好的應對措施

目前暫時沒有很精通wrieshark的使用

 

參考wp

解法一

以下為該題官方wp

//所學知識不夠沒有理解wp 並且操作上遇到困難

 

解法二

后來查看其他wp了解到可以使用strings命令秒殺

Linux下使用以下命令

strings webshell.pcapng | grep {

//即查找webshell中的帶有“{”的ASCII字符串

得到flag:fl4g:{ftop_Is_Waiting_4_y}

結束 。

 

第二種解法非常優秀 只是匹配字符串(當然有運氣成分)

以后遇到數據包可以考慮應該要想到這么操作

 

✨就在其中writeup

題目來源:ISCC-2017

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=3

 

下載得到zip 解壓得到數據包

 

Linux下使用strings命令查找Flag有東西但是看不懂

查找flag和flag{ 均無果

查找{ 匹配到一大堆

Wireshark打開字符串搜索flag無果

追蹤TCP流第2個流時發現

到這里思路中斷

參考wp:https://blog.csdn.net/qq_43455259/article/details/105441620

 

原來解題關鍵點是pub.key

!之后遇到公鑰或者私鑰類型文件需要引起重視

Wireshark字符串搜索pub.key

追蹤TCP流后切換到流14獲得公鑰

//這玩意好像沒什么用

切換到流20時獲得私鑰

Kali下foremost分離原數據包

分離后的zip中的txt亂碼

//此時應察覺到該txt是被加密了

保存剛剛的私鑰為psa.key用openssl解密

//先寫入記事本然后更改擴展名

!注意編碼UTF8

//好像現在一般默認都是這個編碼吧

Linux下操作應該更簡單

使用如下命令解密

openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt

-in 為要解密的加密文檔 -inkey 為密鑰 -out 為輸出文檔

Flag:flag{haPPy_Use_0penSsI}

結束。

 

✨碎碎念

Misc涉及面很廣,回憶一下比較常見的各種類型的圖片,音頻,數據包,PDF,pyc、jar、Linux文件等等,甚至還有爆破路由器密碼,各種隱寫術,各種千奇百怪的處理方法......

雜項總之就是很雜,有時候真的需要腦洞大開。

接下來准備深入學習Crypto相關知識,首先再次練習目前幾種常見的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凱撒密碼、柵欄密碼、Rot13、培根密碼等等。然后重點研究一下RSA等非對稱加密的處理方式。

 

⭐轉載請注明出處

本文作者:雙份濃縮馥芮白

原文鏈接:https://www.cnblogs.com/Flat-White/p/13526539.html

版權所有,如需轉載請注明出處。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM