[CTF-攻防世界]Get-the-key.txt

本文介绍了如何通过压缩包、使用binwalk工具分析LinuxEXT镜像文件、WinHex检测key.txt提示以及最终挂载和提取flag的过程,揭示了一个SECCON挑战中的解密步骤。

有两种方法哦

1.压缩包里面是一个无后缀文件

2.还是老样子,放kali里面binwalk一下,Linux EXT?镜像文件吧

3.放winhex里面看看,发现提示有key.txt的提示,再去看看题目发现也就txt几个提示字

4.将其后缀名修改为.zip

5.打开得到flag:SECCON{@]NL7n+-s75FrET]vU=7Z}

6.这本身就是一个镜像文件

​binwalk -e forensic100 --run-as=root​,提取压缩包文件,确定是镜像文件

7.挂载,mount -o loop forensic100 /media,这个forensic100是没有解压的那个无后缀文件,其实它是一个镜像文件

8.命令读取文件,获得flag:SECCON{@]NL7n+-s75FrET]vU=7Z}

### 如何在攻防世界中使用 Burp Suite 进行 GET 和 POST 请求 #### 工具简介 Burp Suite 是一款功能强大的 Web 安全测试工具,能够拦截并修改 HTTP/HTTPS 流量。它可以通过代理的方式捕获客户端与服务器之间的通信数据,并允许用户对其进行编辑和重新发送。 #### GET 请求的操作方法 GET 请求通常用于从服务器获取资源,其参数会附加在 URL 中。以下是具体操作流程: 1. 启动 Burp Suite 并配置浏览器代理,确保所有的网络流量都经过 Burp 的拦截。 2. 访问目标网站,在地址栏输入带有查询字符串的 URL,例如 `http://example.com/?a=1`。 3. 在 Burp Suite 的 Proxy -> HTTP History 中查看捕获到的请求包。 4. 如果需要修改该请求,可以双击对应的条目进入 Details 界面,手动调整 URL 或其他头部信息[^1]。 #### POST 请求的操作方法 相比 GET 请求,POST 更适合传输敏感数据或者较大的数据集,因为它将数据放在消息体而非 URL 中传递。下面是执行 POST 请求的具体步骤: 1. 构造一个表单提交动作(Form Submission),比如填写登录框后点击提交按钮触发。 2. 利用 Burp 抓取这个 POST 数据流;同样可以在 **Proxy Tab** 下找到刚刚发出的数据记录。 3. 修改 Body 部分的内容以及必要的 Headers,特别是要确认设置了正确的 `Content-Type: application/x-www-form-urlencoded` 头部来表明编码形式[^3]。 4. 若要重发此请求可选中该项右键菜单中的 “Send to Repeater”,这样就能在一个更简洁界面里多次尝试不同的变量组合直到成功为止。 #### 实际案例分析 以某 CTF 挑战为例说明整个过程:打开题目链接发现需分别采用两种不同类型的请求完成任务——先是通过简单的 GET 参数调用接口 `/index.php?a=value` ,接着再切换至 POST 方法上传另一个 key-value 对即 `{b:value}` 。借助上述提到的功能模块一步步实现最终获得 Flag 文件内容如下所示: ```plaintext cyberpeace{b76b4ac1c4545aea584e674a5741483c} ``` 注意每一步都需要仔细核对所设置的各项属性是否符合预期效果以便顺利通关[^4]。 #### 小结 综上所述,掌握好 Burp Suite 的基本工作原理及其各个子组件的作用对于高效开展渗透测试至关重要。无论是简单明了的 GET 查询还是相对复杂的 POST 表单递交场景下都能游刃有余地应对各种情况下的需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luistin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值