栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

xctf攻防世界 MISC高手进阶区 就在其中

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

xctf攻防世界 MISC高手进阶区 就在其中

1. 进入环境,下载附件

题目给出的是一个pcagpng流量包,果断使用wireshark打开,如图:

观察了一番,搜索关键词flag,ctf没有任何提示。没有思路,我们分组点点,追踪流试试

2. 问题分析

    尝试追踪流
    一通尝试后,观察流量包,如图:

    tcp流第二组时候,发现有pdf、key文件,怀疑是文件包含或者隐写。

    丢入kali中foremost

foremost -i Misc-03.pcapng -o res


去瞅瞅这个这个文件,打开res->zip->key.txt

一个key一堆乱码?尝试其他编码格式后,发现没有任何变化。。。没有思路了,是不是丢掉了什么!
怀疑是被加密的东西,因为前面分析流量包有pub.key,去shark中搜搜去。

    找到密钥


    一共发现了两个key文件,突然想起曾经研究过的rsa非对称加密,而出现publickey和私钥,大体思路就明朗了。

    OpenSSL解密
    发现wp是让rsa去解密txt…查了查使用openssl的加密命令:

openssl rsautl -decrypt -in key.txt -inkey rsa.key -out flag.txt

结果如图:

最终答案为:flag{haPPy_Use_0penSsI}

3. 总结

wireshark用的不熟,好麻烦。另外公钥私钥加密过程是需要进一步了解的。
相关OpenSSL文章:

https://www.cnblogs.com/274914765qq/p/4675535.htmlhttps://zhuanlan.zhihu.com/p/91029303https://www.cnblogs.com/yangxiaolan/p/6256838.html

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/705862.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号