攻防世界 flag_universe

拿到题目,解压后是一个pacpng格式的流量包
使用wireshack打开后追踪tcp数据流。可以看到这是通过PASC上传的图片
在这里插入图片描述

继续追踪数据流
在流2里面可以看到上传的文件

在这里插入图片描述

在流7里面发现一串base64字符,解码后发现是假的flag
在这里插入图片描述
在这里插入图片描述

判断flag藏在这些上传的文件中
使用工具networkminer打开流量包,提取图片
注意,需要先用wireshack把流量包另存为格式为pacp的文件,因为pacpng文件需要正式版才可以打开
打开后,可以看到上传的文件
在这里插入图片描述

找到图片
在这里插入图片描述

这里的flag.txt打开后是我们原先解码的假的flag
右键打开图片位置,保存后使用setgsolve查看,没有发现什么线索
放到kali里面使用binwalk查看,也没有发现什么,使用zsteg检查是否有隐藏数据
发现flag
在这里插入图片描述

这里推荐一个软件networkminer网络数据分析工具,可以很好的检查流量包文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值