xctf攻防世界 MISC高手进阶区 就在其中

1. 进入环境,下载附件

题目给出的是一个pcagpng流量包,果断使用wireshark打开,如图:
在这里插入图片描述
观察了一番,搜索关键词flag,ctf没有任何提示。没有思路,我们分组点点,追踪流试试

2. 问题分析

  1. 尝试追踪流
    一通尝试后,观察流量包,如图:
    在这里插入图片描述
    tcp流第二组时候,发现有pdf、key文件,怀疑是文件包含或者隐写。

  2. 丢入kali中foremost

foremost -i Misc-03.pcapng -o res

在这里插入图片描述
去瞅瞅这个这个文件,打开res->zip->key.txt
在这里插入图片描述
一个key一堆乱码?尝试其他编码格式后,发现没有任何变化。。。没有思路了,是不是丢掉了什么!
怀疑是被加密的东西,因为前面分析流量包有pub.key,去shark中搜搜去。

  1. 找到密钥
    在这里插入图片描述
    在这里插入图片描述
    一共发现了两个key文件,突然想起曾经研究过的rsa非对称加密,而出现publickey和私钥,大体思路就明朗了。

  2. OpenSSL解密
    发现wp是让rsa去解密txt…查了查使用openssl的加密命令:

openssl rsautl -decrypt -in key.txt -inkey rsa.key -out flag.txt

结果如图:
在这里插入图片描述

最终答案为:flag{haPPy_Use_0penSsI}

3. 总结

wireshark用的不熟,好麻烦。另外公钥私钥加密过程是需要进一步了解的。
相关OpenSSL文章:

  • https://www.cnblogs.com/274914765qq/p/4675535.html
  • https://zhuanlan.zhihu.com/p/91029303
  • https://www.cnblogs.com/yangxiaolan/p/6256838.html
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

l8947943

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值