信息安全省赛杂项题解题思路

task1

直接查看文件属性即可得到 flag

task2

载入 HxD 中,搜索 flag 即可得到

task3

也是同样的操作,载入 HxD 中搜索 flag

task4

打开题目的压缩包发现被加密了,这个题目的标题提示的很明显,就是四位数加密

四位数加密的 zip 压缩包通过 kali 提供的 zip2john 很容易就爆破出来

得到密码 98po ,解密得到 flag

task5

打开文件夹是一个 word 文件,打开直接无脑搜索 flag,发现无果,右键用记事本打开或者丢到 HxD 中

发现是一个压缩包文件,我们把后缀改成 .zip

解压后得到下列文件

我们要手动从这些文件里面找 flag 是比较麻烦的,可以使用 cmd 命令来处理

进入指定文件夹后使用该命令

解释:

/s:表示当前目录及所有子目录

/i:表示不区分大小写

findstr.exe /s /i "string" *.*  

直接就把 flag 扫出来了

我们也可以验证一下,cmd 已经帮我们把路径展示出来了 :docProps 文件夹下的 custom.xml 文件

task6

是一个流量包,用Wireshark 打开

随便浏览一下后发现敏感信息

过滤 http

这个 %7B、%7D 是 URL 编码符,可以用 URL 解码器查看一下,这里猜测是 { }

不出所料,得到 flag

flag{a0a080f42e6f13b3a2df133f073095dd}

task7

载入对应的软件分析,数据包有点杂,大致浏览一遍

很多 ICMP 协议的包,被这一处吸引到了,点开第一个

【ping 命令在运行过程中会发送多个 ICMP 的回应请求报文,如果目标主机可达,则 ping 程序会接收到多个响应的 ICMP 回应应答报文】

发现敏感信息,接着往下一个一个点,会发现按顺序,每个包都包含一个 flag 对应的字符,拼接起来就可以获得 flag。

【直接搜索 flag 可以快速定位到这个地方】

flag{Icmp_backdoor_can_transfer-some_infomation}

task8

打开后是个压缩包,里面的 word 文件被损坏了,我们用记事本打开,发现是压缩文件

解压后得到下列文件,还在这种类型的题,直接用 cmd 命令扫

验证一下

task9

把流量包载入 Wireshark 中,观察到很多 TLSv1.2 类型的数据

在压缩包中还存在一个 server.key 的文件,这个文件是解密的秘钥(RSA秘钥交换算法)

使用 Wireshark 自带的功能可以解决这题

编辑 -> 首选项 -> RSA密钥 -> Add new keyfile...

得到 flag

flag{39u7v25n1jxkl123}

  • 18
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值