De1CTF2020-Misc Easy Protocol

本文详细介绍了De1CTF2020 Misc类题目Easy Protocol的解题过程。作者通过分析数据包,识别出NTLM和Kerberos协议,并利用hashcat进行密码爆破,最终解密出flag的三个部分。虽然比赛已结束,无法验证flag的正确性,但文章记录了完整的解题思路和技术细节。
摘要由CSDN通过智能技术生成

题目文件链接:easy-protocol
文件列表:
在这里插入图片描述
使用file命令查看hint文件在这里插入图片描述
发现文件格式为cab文件,文件中包含一个名为hint.txt的文件,提取出hint文件查看内容在这里插入图片描述
提示文件给出了flag的格式与提示,猜测三个数据包对应flag的三段。接下来使用wireshark依次打开三个数据包文件,一脸懵逼。
仔细查看part3文件,返现存在HTTP协议的数据包,过滤HTTP的包
在这里插入图片描述
从数据包交互中发现类似身份认证请求,并且包含Authorization : NTLM xxx关键字,百度NTLM,发现NTLM为windows上的身份验证协议,并存在漏洞,继续查找相关的漏洞和攻击方式,找到Windows下的密码hash——NTLM hash和Net-NTLM hash介绍。根据文章所述,构造hash值使用hashcat进行爆破。
Hash格式为username::domain:serverchallenge:HMAC-MD5:blob,从数据包中提取相关数据拼接
在这里插入图片描述
在这里插入图片描述
HMAC-MD5

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值