强网杯线上赛一道套娃MISC题解

misc

Miscstudy

该题共有七关,将所有flag拼接为最后的结果

第一、二关

按时间顺序分析流量包,第一个为http包,以get方法请求了一个链接:http://39.99.247.28/fonts/1
访问,在所有字符的最后得到第一个flag
flag{level1_begin_and_level2_is_come

第三关

接着分析下面的流量包,看到有TLS协议包,猜测用https传输信息
学习了一下https 一个故事讲https
具体了解了一下https协议
https是基于ssl协议的传输协议,但是在具体的传输中使用TLS协议(TLS协议是基于SSL3.0)
TLS与SSL的介绍和区别
在上面的学习中了解到https传输的信息是经过加密的,解密需要得到对称密钥,或者相关参数。
wireshark解密TLS协议包
log文件配置以及格式
第一关中的一长串字符即为sslkey.log文件内容,复制并创建文件。
配置文件时格式可能会导致解密失败,经过研究发现,每个密匙对要以回车结束,不同编辑器效果可能不同,需要手动修改。
解密出一个新http协议包,访问https://www.qiangwangbei.com/images/4e5d47b2db53654959295bba216858932.png
下载png图片,用winhex打开,最后一段base64字符串即为flag:level3_start_it

第四关

将其他的几段字符串base64解密后得到3600位的二进制字符串,用脚本将其绘制成二维码,扫码得链接和密码,下载又得到一张图片,这一关学习到了新的隐写方式jphide以及两个隐写工具
jphide隐写
一篇关于总结隐写的博客
stegbreak爆破出密码
.\stegbreak.exe -r .\rules.ini -f .\password.txt -t p .\level4.jpg
得到密钥power123
jphide解密得到flag和下一关链接

第五关

下载得到第五关flag,第六关和第七关压缩包

第六关

解压压缩包得到三个加密文件,每个文件只有四五个字符,可以CRC32爆破

第七关

两张图片,盲水印攻击

第八关

在F12查看源码里找到hint

<!-- How did it become a blank , maybe you should pass (no one can find me)-->

页面中有tab与空格的组合,判断为snow隐写
http://fog.misty.com/perry/ccs/snow/snow/snow.html
在线解密
最后拼接所有flag得到最终结果

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值