buuctf-misc-菜刀666

博客内容涉及网络安全领域,作者通过分析HTTP流发现加密文件,并成功解密出一个ZIP文件。解压过程用到了图片内容作为密码,最终找到的flag并未如预期,而是指向了另一段解密后的信息。这是一次关于网络流量分析、数据解密及密码学应用的实践展示。
摘要由CSDN通过智能技术生成
  1. 打开直接过滤 post 请求,发现一处可疑点
    在这里插入图片描述
  2. 右键追踪http 流
    在这里插入图片描述
  3. 发现两处z1&z2,有东西
    在这里插入图片描述
  4. 我们直接输出一下结果,6666.jpg 一张图片
    在这里插入图片描述
  5. 下面的应该就是16 进制转图片了
a = "16进制"
import binascii
out=open('2.jpg','wb')
out.write(binascii.unhexlify(s))
out.close()

在这里插入图片描述
以为这个是flag 结果不是

继续看包

  1. 追踪流9,是个加密的文件
    在这里插入图片描述

  2. 解密一下,发现一个zip文件,
    在这里插入图片描述

  3. 我们直接使用 binwalk 分离
    flag 在15B561.zip 里面
    在这里插入图片描述

  4. 解压密码是刚刚那张图片内容
    Th1s_1s_p4sswd_!!!
    在这里插入图片描述
    flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值