南邮CTF-MISC-Remove Boyfriend

Remove Boyfriend

打开wireshark,找到关键字部分Remove Boyfriend 在第五行

找关键字

在此行右击 点击追踪流 选择TCP流,可以分析出流量的传输过程

1129196-20180718102725937-765002141.png

1129196-20180718102742972-1873378403.png

通过上面的执行列表 我们可以得知,此过程中 有两个文件进行了传输 flag可能就在这两个文件中。点击红色命令,可以定位该操作的执行详细过程,分析得到 flag.py这个文件在第50行被执行返回,我们退出筛选,定位到第50行,通过显示文件内容 查看文件信息

1129196-20180718102800691-1006773307.png

1129196-20180718102809071-754424874.png

1129196-20180718102816302-1471160712.png

1129196-20180718102823538-1255837304.png

保存(save as)源代码 flag.py 并且执行代码 得到信息{flag_is_not_here},显然 这是一个陷阱 flag不在这里。那信息应该在图片文件中,继续找 stans xx.png 这个图片。

1129196-20180718102835626-590470674.png

通过与找flag文件相同的方法,找到图片,定位到82行,右击-》追踪流-》tcp流 得到图片完整信息

1129196-20180718102850668-1202812977.png

1129196-20180718102857821-1941711791.png

图片默认信息为ascii显示 我们需要将图片信息保存为原始数据,否则图片将无法正常显示

1129196-20180718102922717-1524501243.png

得到图片 有关键信息 synt{jub_nz_1}

1129196-20180718102935628-716669680.png

synt{jub_nz_1} 带入到flag.py文件对应位置 可以爆出flag flag{who_am_1}

1129196-20180718102947338-674921754.png

转载于:https://www.cnblogs.com/xuthus/p/9327738.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值