whaleCTF 杂项_Writeup

本文详细记录了参与Whale CTF比赛时遇到的杂项挑战,包括Decode系列的解密任务、流量分析、A记录解析、密码破解等环节。通过HTTP流量分析、URL和Base64解码、二进制数据处理、日志解析等技术,成功获取flag。同时,文章提到了在某些挑战中遇到的困难及解决思路,如文件格式识别、压缩包合并与解密、注入过程分析等。
摘要由CSDN通过智能技术生成

最近比较忙,杂项部分的wp断断续续完善,pwn和re部分的wp需要比较久,持续更新~
如有错误或者疑问,欢迎各位师傅留言指出~~~

Decode1

整道题的一个思路是 hex–>ascii–>url–>base64–>ascii–>str
打开文本是一串数字,发现每6个数字都是253开头,试试16进制——>ascii
在这里插入图片描述

a = """253444253534253435253335253433253641253435253737253444253531253646253738253444253434253637253442253446253534253642253442253444253534253435253738253433253641253435253737253446253531253646253738253444253434253435253442253444253534253435253332253433253641253435253738253444253531253646253738253444253534253637253442253444253534253431253738253433253641253435253738253444253431253646253738253444253534253633253442253444253534253435253331"""
print(''.join([chr(int(b, 16)) for b in [a[i:i+2] for i in range(0, len(a), 2)]]))

在这里插入图片描述得到一串url编码,解码得到base64,再解码,得到ascii码,转字符串得到flag
在这里插入图片描述

Decode5

滑键盘系列,按着给的字母在键盘上对应的画得到最后的flag,小写提交错误,换成大写即可

流量分析

导出http对象发现一个压缩包,解压有个情报.doc,打开是空的,丢到winhex,在最后发现flag
在这里插入图片描述
在这里插入图片描述

A记录

实验吧的一道题目,丢到aircrack-ng分析,发现有个WPA包,ESSID是0719,下面会用到,爆破之
在这里插入图片描述

这种题目一般密码强度不大,懒得生成字典直接用kali自带的字典,在/usr/share/wordlist目录下,得到密码是88888888
在这里插入图片描述
得到密码后接下来就是解析数据包,airdecap-ng shipin.cap -e 0719 -p 88888888,会发现多出一个数据包,用wireshark打开
在这里插入图片描述题目提示flag是第一条记录的视频网站,过滤dns协议,getflag!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值