【攻防世界AD】Misc进阶区:3-1

本文详细描述了一次CTF比赛中的解题过程,涉及文件头识别、Wireshark流量分析、AES-CBC解密及密码获取。通过解决加密压缩文件的密码问题,最终获取到flag。作者强调基础扎实的重要性,并分享了两种不同的解题思路。
摘要由CSDN通过智能技术生成

题目描述

题目描述

解题思路

 下载下来是个无后缀文件,先拿到winhex里面搞一波
winhex查看
 看文件头发现是rar文件,先改下后缀提取文件
解压文件
 发现又是一个无后缀文件,按之前的方法如法炮制
winhex查看2
 发现是个流量文件,用wireshark打开,关键字搜索flag发现存在flag.rar
发现flag.rar
 这里可以通过查看http流,查看其原始数据,然后复制粘贴至winhex新文件保存压缩包,也可通过导出对象来保存
导出rar
 打开显示需要密码,看来还得绕一步
需要密码
 再次查看流量文件,翻看TCP流的时候突然发现这么一串字符串和python代码
发现关键
 直接将字符串用以base64解码,发现走不通,保存重看python代码,发现这是通过AES的CBC模式将字符串进行加密或解密
AES-CBC加密解密
 IV是密钥也是偏移量,直接在尾部修改代码就好了(注意要先用base64解码才能进行AES-CBC解密
得到密码
 密码就是No_One_Can_Decrypt_Me,用它打开flag.rar就能得到flag了
flag get√
flag:WDCTF{Seclab_CTF_2017}

另一种思路

 在看到那串base64字符串和IV偏移量的时候,可以直接借用工具进行获取(也是我一开始的做法,因为事前我有点儿看不懂代码,认真分析后才觉得没啥难懂的,基础不扎实啊)
另一种思路

总结

 其实做这道题的时候走了很多坑,一开始直到拿出flag.rar都很顺利,最后卡在代码解析部分,发现还是得打牢基础。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值