根据文件,使用wireshark进行分析
- 逐个查看内容时
- 在这个地方找到了流量协议的加密方式
- 根据这里得到的信息,我们开始寻找rsa的相关内容
- 在这里我们发现了RSA的公钥指数和模数,所以我们将公钥内容导出,右键->复制->复制为16进制
- 导出后,首先尝试yafu分解,很快就分解出来
- 此时我们知道rsa的e,p,q,n,所以接下来我们利用现有工具生成私钥并导入
- 这里生成私钥我使用的是RSACtfTool
python RsaCtfTool.py --createpub -n (后面跟你的N) -e(后面跟你的e)
- 得到私钥后,复制到文件,命名为private.key,导入到流量包中
- 编辑->首选项->Protocols->TLS->Master-Secret log filename->Browse
- 选中刚才保存的private.key文件,导入
- 因为我们是针对的TLS协议,所以我们进行TLS协议追踪
- 很明显,我们发现了一个钥匙的形状,并且结尾处是一串16进制字符串,将该16进制串转为字符串
- flag为:flag:when_solving_problems_dig_at_the_roots_instead_of_just_hacking_at_the_leaves