3-1(来源:攻防世界)
1.关卡描述

2.解题步骤
分析:
下载附件,解压得到:

editor分析,得到:

发现是一个流量包,修改后缀,分析http对象:

发现flag.rar,导出之后,发现是一个加密的压缩包,然后追踪TCP流,找密码,在流6中发现关键信息:

发现3个核心数据,第一个是flag.rar,
第二个是base64编码
19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=
第三个是AES脚本,
base64直接解密无果,很显然这跟AES脚本息息相关
# coding:utf-8 __author__ = 'YFP' from Crypto import Random from Crypto.Cipher import AES import sys import base64 IV = 'QWERTYUIOPASDFGH' def decrypt(encrypted): aes = AES.new(IV, AES.MODE_CBC, IV) return aes.decrypt(encrypted) def encrypt(message): length = 16 count = len(message) padding = length - (count % length) message = message + '\0' * padding aes = AES.new(IV, AES.MODE_CBC, IV) return aes.encrypt(message) str = 'this is a test' example = encrypt(str) print(decrypt(example))
只需添加

但是发现脚本,运算失败:

没有找到其他writeup,详细讲解的
得到密码passwd={No_One_Can_Decrypt_Me}
解压

得到flag
WDCTF{Seclab_CTF_2017}
"本文介绍了一次解谜挑战,涉及到流量包分析、HTTP对象解析、AES加密和Base64解码。挑战中,通过分析流量包发现了加密的RAR文件和AES加密脚本,解密过程中发现关键密码并最终获取到解压后的FLAG。虽然遇到运算失败的问题,但最终成功解密出密码并得到解压后的WDCTF{Seclab_CTF_2017}
8208

被折叠的 条评论
为什么被折叠?



