MISCCCCCCCCCCCCCCCCCCCC

本文介绍了作者在分析Wireshark数据包时遇到的一个HTTP传输谜题。通过对http协议的深入研究,作者导出了多个文件,并发现了一个包含Base64编码的HTML文件。经过解码和脚本辅助,解密过程揭示了关键字'lorrie',并暗示了Snow加密。进一步使用Snow解密得到更多线索,最终通过摩尔斯电码转换得到flag。
摘要由CSDN通过智能技术生成

下载下来是一个wireshark数据包
看了好久觉得http传输的数据有点不对劲
寻找http协议
在这里插入图片描述
看到传输了许多文件,文件—导出对象—http
在这里插入图片描述
全部导出
在这里插入图片描述
会有好多文件
在这里插入图片描述
有一个html文件打开它
在这里插入图片描述
查看网页源代码,发现很多base64
在这里插入图片描述
一起解码还有乱码,挨个解码之后
在这里插入图片描述
本以为是颜文字解码,结果解不出来
后来发现是base64加密,得用脚本解密,把密文提前复制到1.txt
脚本如下:
Python2

def get_base64_diff_value(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in xrange(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res


def solve_stego():
    with open('1.txt', 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值