本文共 851 字,大约阅读时间需要 2 分钟。
✨前言 最近涉及了两道Misc类数据包题目,感觉对数据包处理还不够熟练,尤其是面对复杂的网络流量分析,总是觉得力不从心。其中一道题通过strings命令快速解决,而另一道题则涉及到RSA加密与解密的知识点,这次经历让我对数据包分析有了更深刻的认识。
✨心仪的公司writeup 题目来源:世安杯 解压后的数据包仍然让我感到无从下手。虽然对Wireshark有一定的了解,但在实际操作中总是遇到各种问题。此前一直以为数据包题只能死循环分析,直到一次偶然的机会,我发现了strings命令的神奇功能。
✨解法一 虽然初次接触wp时感到困惑,但通过反复阅读和尝试,终于掌握了其中的关键。后来在另一个解法中,意外发现了一个更简单的方法——使用strings命令快速提取目标字符串。通过在Linux环境下运行以下命令,我成功找到了flag:
strings webshell.pcapng | grep { 最终得到了flag:fl4g:{ftop_Is_Waiting_4_y}
✨就在其中writeup 题目来源:ISCC-2017 解压后的数据包依然让我头疼。虽然尝试了多种方法,但都没有找到明显的flag。后来在分析TCP流时,发现了关键线索——公钥和私钥的使用。
通过Wireshark字符串搜索,我发现流14中包含pub.key,而流20则包含psa.key。利用这些密钥,我成功解密了隐藏的flag:
openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt
最终得到了flag:flag{haPPy_Use_0penSsI}
✨碎碎念 Misc题目真的很杂,既有简单的数据包分析,也有复杂的加密解密。未来我要加强对加密算法的学习,尤其是RSA等非对称加密方式。同时,也要多练习各种文件格式的处理,从pyc、jar到PDF,不能让任何类型的题目让我望而却步。下次碰到数据包题,我会更早地联想到strings命令和密钥的重要性。
转载地址:http://irqzz.baihongyu.com/