题目描述
解题思路
下载下来是个无后缀文件,先拿到winhex里面搞一波
看文件头发现是rar文件,先改下后缀提取文件
发现又是一个无后缀文件,按之前的方法如法炮制
发现是个流量文件,用wireshark打开,关键字搜索flag发现存在flag.rar
这里可以通过查看http流,查看其原始数据,然后复制粘贴至winhex新文件保存压缩包,也可通过导出对象来保存
打开显示需要密码,看来还得绕一步
再次查看流量文件,翻看TCP流的时候突然发现这么一串字符串和python代码
直接将字符串用以base64解码,发现走不通,保存重看python代码,发现这是通过AES的CBC模式将字符串进行加密或解密
IV是密钥也是偏移量,直接在尾部修改代码就好了(注意要先用base64解码才能进行AES-CBC解密
密码就是No_One_Can_Decrypt_Me,用它打开flag.rar就能得到flag了
flag:WDCTF{Seclab_CTF_2017}
另一种思路
在看到那串base64字符串和IV偏移量的时候,可以直接借用工具进行获取(也是我一开始的做法,因为事前我有点儿看不懂代码,认真分析后才觉得没啥难懂的,基础不扎实啊)
总结
其实做这道题的时候走了很多坑,一开始直到拿出flag.rar都很顺利,最后卡在代码解析部分,发现还是得打牢基础。