博客
关于我
【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup
阅读量:394 次
发布时间:2019-03-05

本文共 1262 字,大约阅读时间需要 4 分钟。

✨前言

这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。

这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法)

 

✨心仪的公司writeup

题目来源:世安杯

题目链接:

下载后得到rar 解压后得到数据包

对数据包的题一直没有总结出比较好的应对措施

目前暂时没有很精通wrieshark的使用

 

参考wp

解法一

以下为该题官方wp

//所学知识不够没有理解wp 并且操作上遇到困难

 

解法二

后来查看其他wp了解到可以使用strings命令秒杀

Linux下使用以下命令

strings webshell.pcapng | grep {

//即查找webshell中的带有“{”的ASCII字符串

得到flag:fl4g:{ftop_Is_Waiting_4_y}

结束 。

 

第二种解法非常优秀 只是匹配字符串(当然有运气成分)

以后遇到数据包可以考虑应该要想到这么操作

 

✨就在其中writeup

题目来源:ISCC-2017

题目链接:

 

下载得到zip 解压得到数据包

 

Linux下使用strings命令查找Flag有东西但是看不懂

查找flag和flag{ 均无果

查找{ 匹配到一大堆

Wireshark打开字符串搜索flag无果

追踪TCP流第2个流时发现

到这里思路中断

参考wp:

 

原来解题关键点是pub.key

!之后遇到公钥或者私钥类型文件需要引起重视

Wireshark字符串搜索pub.key

追踪TCP流后切换到流14获得公钥

//这玩意好像没什么用

切换到流20时获得私钥

Kali下foremost分离原数据包

分离后的zip中的txt乱码

//此时应察觉到该txt是被加密了

保存刚刚的私钥为psa.key用openssl解密

//先写入记事本然后更改扩展名

!注意编码UTF8

//好像现在一般默认都是这个编码吧

Linux下操作应该更简单

使用如下命令解密

openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt

-in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档

Flag:flag{haPPy_Use_0penSsI}

结束。

 

✨碎碎念

Misc涉及面很广,回忆一下比较常见的各种类型的图片,音频,数据包,PDF,pyc、jar、Linux文件等等,甚至还有爆破路由器密码,各种隐写术,各种千奇百怪的处理方法......

杂项总之就是很杂,有时候真的需要脑洞大开。

接下来准备深入学习Crypto相关知识,首先再次练习目前几种常见的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凯撒密码、栅栏密码、Rot13、培根密码等等。然后重点研究一下RSA等非对称加密的处理方式。

 

⭐转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:

版权所有,如需转载请注明出处。

你可能感兴趣的文章
【计算机网络】应用层
查看>>
【Maven】POM基本概念
查看>>
【Java思考】Java 中的实参与形参之间的传递到底是值传递还是引用传递呢?
查看>>
【设计模式】单例模式
查看>>
【SpringCloud】Hystrix熔断器
查看>>
【Linux】2.3 Linux目录结构
查看>>
java.util.Optional学习笔记
查看>>
远程触发Jenkins的Pipeline任务的并发问题处理
查看>>
Web应用程序并发问题处理的一点小经验
查看>>
entity framework core在独立类库下执行迁移操作
查看>>
Asp.Net Core 2.1+的视图缓存(响应缓存)
查看>>
没花一分钱的我竟然收到的JetBrains IDEA官方免费赠送一年的Licence
查看>>
RE套路 - 关于pyinstaller打包文件的复原
查看>>
【wp】HWS计划2021硬件安全冬令营线上选拔赛
查看>>
Ef+T4模板实现代码快速生成器
查看>>
dll详解
查看>>
c++ static笔记
查看>>
C++中头文件相互包含与前置声明
查看>>
JQuery选择器
查看>>
SQL--存储过程
查看>>