XCTF:就在其中[WriteUP]

使用Wrireshark打开文件

点击‘统计’,查看协议分级

按占比分析

该数据包应该是在使用ftp协议传输文件

将其选中作为过滤器

以此将其分类,方便分析传输了什么文件

回到主界面

再点击‘分析‘选择追踪流

选择TCP Stream


绿框内是传输的所有文件,但这里主要分析怎样拿到flag

key.txt很可能里面就有flag内容

还出现了一个pub.key公钥,那应该就有对应的私钥

按上下按钮,切换TCP流查看流量


在第14个TCP流中,找到了pub.key的内容

但是公钥对我们没啥用,要找的是私钥

所以继续切换流

再次切换流,不多时就找到了私钥pri.key

Ctrl+A全选、Ctrl+C复制,保存到一个空白的pri.key文件中

这里要注意,echo后面要跟上一对单引号,把私钥内容括起来

echo '内容' > pri.key

 接下来是想办法把key.txt文件取出来

有四个工具可以使用

1.dd

2.binwalk

3.foremost

4.tcpxtract

我这里用binwalk和dd进行分离和演示

先使用binwalk查找该pcapng文件中key.txt的位置

可以发现key.txt在一个zip文件中

那就先取出该zip文件

DECIMAL,十进制位置前后位置分别是

开始:24158、结束:24376

dd if=Misc-03.pcapng of=out.zip bs=1 skip=24158 count=24376
分离后输出为out.zip文件

将zip文件解压:

unzip out.zip

key.txt应该是经过了公钥加密(rsa加密算法)

所以直接查看肯定是一堆乱码

所以我们这里要使用到openssl,利用私钥将其解密


openssl rsautl -decrypt -in key.txt -inkey pri.key -out out.txt

rsautl:rsa加解密操作选项

-decrypt:使用私钥解密

-in:选择密文文件

-inkey:选择密钥文件

-out:输出解密后的明文文件

查看out.txt中的内容就拿到flag了


flag{haPPy_Use_0penSsI}

  • 24
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0DayHP

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值