某集团CTF赛一道MISC题

***本人未参赛,为赛后复现***

0c55e5d3c9094cceabe97b89f9e7ce9a.jpeg

解压缩后得到一个流量文件和Word文档

707b5df7e49648538f5cccfd02e11e07.jpeg

打开Word文档,里面一堆颜文字,盲猜emoji-aes,估计解密的密钥在流量文件里。

8d044e70e7bc487a8f1e3ac7b894b152.jpeg

打开流量文件,跟踪TCP流,大致看了几个,几乎都是SQLmap的注入的数据包。

b0bcda267f4349059f5f9d78f764f9ab.jpeg

写个脚本,把流量文件扔到脚本里,把数据包导出分析。

98ed710b649341eda810f0f4191b3e89.jpeg

0a87e4a8ed684905b6d5195bb1c5b243.jpeg

964431c228504059852382cd8694f705.jpeg

连续看了几个数据包,发现请求头与一般的注入请求有很大区别,几乎没有规律。

11a5ad919d354b8dad2215fc31cd957c.jpeg

写个脚本,把所有数据包的请求都抓取出来,集中分析

cef0bd41533a4cf88773442d38f150d6.jpeg

689dc6c60dac4d448e99901d2d1b5dbe.jpeg

从第一个请求头开始往下看,同时结合返回包的数据,看到第18个请求,发现规律,当网址格式为:/qaq.php?qaq=1' AND xxxx=xxxx AND 'YYYY'='YYYY,系统会认为合法请求,返回正确数据。

476ab098dc0a4c4cab02b05935aba68e.jpeg

接着往下看,从第72个文件开始,开始获取数据库名,表名。

13a6a5d704aa425c8a886e361d797747.jpeg

到第85和86个文件,开始获取表里第1、2条记录

44f8cff7fda84873871342b2e3e05736.jpeg

c11bb014e82c47219a4492d2e2a07b0f.jpeg

1d8176eb12c3436a8704e070c8feb328.jpeg

获取正确数据前,要先过滤前后的多余字符。

eb6242c0dea84faa9c9d9688c5157459.jpeg

3d3cf071fbbf44528a194195ca43a1a8.jpeg

偷个懒,使用工具进行关键词筛选,在104个文件里找到提示,flag由3部分组成。在116个文件里又发现一部分flag。

f2da486d46c847cf802dcbd66575a01a.jpeg

将已获得的信息,整理出来。

6d5c55c08df145e0ab2e858797fd802f.jpeg

d4d6c8722c824df4a852c19a332e21be.jpeg

颜文字emoji-aes解密,得到一组字符串。

c5e21652d29844aea5bdadbe72569dab.jpeg

这组字符串看着像ASCII码,继续解码。

4c0d77975eb84fc7af7e91e5c80bd862.jpeg

将三部分字符串拼接起来,感觉还是不像,估计要继续解码,盲猜 凯撒 或 Rot 或 弗吉尼亚。

c8fe669b428b4db3bfbc680c1172b14a.jpeg

07ff295a0d6241d8b701b4f788a6d4f1.jpeg

0a8a876ae0924f67ab417da4f7db079c.jpeg

经过测试,为弗吉尼亚加密。写个脚本,把三部分字符串,分段、分段、分段,扔进去解密。

3b4ed898de2440a0b849b6d1e157c1c7.jpeg

搞定,收工。做完这道题目的感觉,就是各种套。

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值