博客
关于我
【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup
阅读量:398 次
发布时间:2019-03-05

本文共 844 字,大约阅读时间需要 2 分钟。

✨前言最近涉及了两道Misc类数据包题目,感觉对数据包处理还不够熟练,尤其是面对复杂的网络流量分析,总是觉得力不从心。其中一道题通过strings命令快速解决,而另一道题则涉及到RSA加密与解密的知识点,这次经历让我对数据包分析有了更深刻的认识。

✨心仪的公司writeup题目来源:世安杯解压后的数据包仍然让我感到无从下手。虽然对Wireshark有一定的了解,但在实际操作中总是遇到各种问题。此前一直以为数据包题只能死循环分析,直到一次偶然的机会,我发现了strings命令的神奇功能。

✨解法一虽然初次接触wp时感到困惑,但通过反复阅读和尝试,终于掌握了其中的关键。后来在另一个解法中,意外发现了一个更简单的方法——使用strings命令快速提取目标字符串。通过在Linux环境下运行以下命令,我成功找到了flag:

strings webshell.pcapng | grep {

最终得到了flag:fl4g:{ftop_Is_Waiting_4_y}

✨就在其中writeup题目来源:ISCC-2017解压后的数据包依然让我头疼。虽然尝试了多种方法,但都没有找到明显的flag。后来在分析TCP流时,发现了关键线索——公钥和私钥的使用。

通过Wireshark字符串搜索,我发现流14中包含pub.key,而流20则包含psa.key。利用这些密钥,我成功解密了隐藏的flag:

openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt

最终得到了flag:flag{haPPy_Use_0penSsI}

✨碎碎念Misc题目真的很杂,既有简单的数据包分析,也有复杂的加密解密。未来我要加强对加密算法的学习,尤其是RSA等非对称加密方式。同时,也要多练习各种文件格式的处理,从pyc、jar到PDF,不能让任何类型的题目让我望而却步。下次碰到数据包题,我会更早地联想到strings命令和密钥的重要性。

转载地址:http://irqzz.baihongyu.com/

你可能感兴趣的文章