✨前言
這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。
這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論RSA非對稱加密算法)
✨心儀的公司writeup
題目來源:世安杯
題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2
下載后得到rar 解壓后得到數據包
對數據包的題一直沒有總結出比較好的應對措施
目前暫時沒有很精通wrieshark的使用
參考wp
解法一
以下為該題官方wp
//所學知識不夠沒有理解wp 並且操作上遇到困難
解法二
后來查看其他wp了解到可以使用strings命令秒殺
Linux下使用以下命令
strings webshell.pcapng | grep {
//即查找webshell中的帶有“{”的ASCII字符串
得到flag:fl4g:{ftop_Is_Waiting_4_y}
結束 。
第二種解法非常優秀 只是匹配字符串(當然有運氣成分)
以后遇到數據包可以考慮應該要想到這么操作
✨就在其中writeup
題目來源:ISCC-2017
題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=3
下載得到zip 解壓得到數據包
Linux下使用strings命令查找Flag有東西但是看不懂
查找flag和flag{ 均無果
查找{ 匹配到一大堆
Wireshark打開字符串搜索flag無果
追蹤TCP流第2個流時發現
到這里思路中斷
參考wp:https://blog.csdn.net/qq_43455259/article/details/105441620
原來解題關鍵點是pub.key
!之后遇到公鑰或者私鑰類型文件需要引起重視
Wireshark字符串搜索pub.key
追蹤TCP流后切換到流14獲得公鑰
//這玩意好像沒什么用
切換到流20時獲得私鑰
Kali下foremost分離原數據包
分離后的zip中的txt亂碼
//此時應察覺到該txt是被加密了
保存剛剛的私鑰為psa.key用openssl解密
//先寫入記事本然后更改擴展名
!注意編碼UTF8
//好像現在一般默認都是這個編碼吧
Linux下操作應該更簡單
使用如下命令解密
openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt
-in 為要解密的加密文檔 -inkey 為密鑰 -out 為輸出文檔
Flag:flag{haPPy_Use_0penSsI}
結束。
✨碎碎念
Misc涉及面很廣,回憶一下比較常見的各種類型的圖片,音頻,數據包,PDF,pyc、jar、Linux文件等等,甚至還有爆破路由器密碼,各種隱寫術,各種千奇百怪的處理方法......
雜項總之就是很雜,有時候真的需要腦洞大開。
接下來准備深入學習Crypto相關知識,首先再次練習目前幾種常見的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凱撒密碼、柵欄密碼、Rot13、培根密碼等等。然后重點研究一下RSA等非對稱加密的處理方式。
⭐轉載請注明出處
本文作者:雙份濃縮馥芮白
原文鏈接:https://www.cnblogs.com/Flat-White/p/13526539.html
版權所有,如需轉載請注明出處。