3-1

"本文介绍了一次解谜挑战,涉及到流量包分析、HTTP对象解析、AES加密和Base64解码。挑战中,通过分析流量包发现了加密的RAR文件和AES加密脚本,解密过程中发现关键密码并最终获取到解压后的FLAG。虽然遇到运算失败的问题,但最终成功解密出密码并得到解压后的WDCTF{Seclab_CTF_2017}
摘要由CSDN通过智能技术生成

3-1(来源:攻防世界)

1.关卡描述


2.解题步骤


分析:

下载附件,解压得到:

editor分析,得到:

发现是一个流量包,修改后缀,分析http对象:

发现flag.rar,导出之后,发现是一个加密的压缩包,然后追踪TCP流,找密码,在流6中发现关键信息:

发现3个核心数据,第一个是flag.rar,

第二个是base64编码

19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=

第三个是AES脚本,

base64直接解密无果,很显然这跟AES脚本息息相关

# coding:utf-8 __author__ = 'YFP' from Crypto import Random from Crypto.Cipher import AES import sys import base64 IV = 'QWERTYUIOPASDFGH' def decrypt(encrypted): aes = AES.new(IV, AES.MODE_CBC, IV) return aes.decrypt(encrypted) def encrypt(message): length = 16 count = len(message) padding = length - (count % length) message = message + '\0' * padding aes = AES.new(IV, AES.MODE_CBC, IV) return aes.encrypt(message) str = 'this is a test' example = encrypt(str) print(decrypt(example))

只需添加

但是发现脚本,运算失败:

没有找到其他writeup,详细讲解的

得到密码passwd={No_One_Can_Decrypt_Me}

解压

得到flag

WDCTF{Seclab_CTF_2017}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值