misc
Miscstudy
该题共有七关,将所有flag拼接为最后的结果
第一、二关
按时间顺序分析流量包,第一个为http包,以get方法请求了一个链接:http://39.99.247.28/fonts/1
访问,在所有字符的最后得到第一个flag
flag{level1_begin_and_level2_is_come
第三关
接着分析下面的流量包,看到有TLS协议包,猜测用https传输信息
学习了一下https 一个故事讲https
具体了解了一下https协议
https是基于ssl协议的传输协议,但是在具体的传输中使用TLS协议(TLS协议是基于SSL3.0)
TLS与SSL的介绍和区别
在上面的学习中了解到https传输的信息是经过加密的,解密需要得到对称密钥,或者相关参数。
wireshark解密TLS协议包
log文件配置以及格式
第一关中的一长串字符即为sslkey.log文件内容,复制并创建文件。
配置文件时格式可能会导致解密失败,经过研究发现,每个密匙对要以回车结束,不同编辑器效果可能不同,需要手动修改。
解密出一个新http协议包,访问https://www.qiangwangbei.com/images/4e5d47b2db53654959295bba216858932.png
下载png图片,用winhex打开,最后一段base64字符串即为flag:level3_start_it
第四关
将其他的几段字符串base64解密后得到3600位的二进制字符串,用脚本将其绘制成二维码,扫码得链接和密码,下载又得到一张图片,这一关学习到了新的隐写方式jphide以及两个隐写工具
jphide隐写
一篇关于总结隐写的博客
stegbreak爆破出密码
.\stegbreak.exe -r .\rules.ini -f .\password.txt -t p .\level4.jpg
得到密钥power123
jphide解密得到flag和下一关链接
第五关
下载得到第五关flag,第六关和第七关压缩包
第六关
解压压缩包得到三个加密文件,每个文件只有四五个字符,可以CRC32爆破
第七关
两张图片,盲水印攻击
第八关
在F12查看源码里找到hint
<!-- How did it become a blank , maybe you should pass (no one can find me)-->
页面中有tab与空格的组合,判断为snow隐写
http://fog.misty.com/perry/ccs/snow/snow/snow.html
在线解密
最后拼接所有flag得到最终结果