***本人未参赛,为赛后复现***
解压缩后得到一个流量文件和Word文档
打开Word文档,里面一堆颜文字,盲猜emoji-aes,估计解密的密钥在流量文件里。
打开流量文件,跟踪TCP流,大致看了几个,几乎都是SQLmap的注入的数据包。
写个脚本,把流量文件扔到脚本里,把数据包导出分析。
连续看了几个数据包,发现请求头与一般的注入请求有很大区别,几乎没有规律。
写个脚本,把所有数据包的请求都抓取出来,集中分析
从第一个请求头开始往下看,同时结合返回包的数据,看到第18个请求,发现规律,当网址格式为:/qaq.php?qaq=1' AND xxxx=xxxx AND 'YYYY'='YYYY,系统会认为合法请求,返回正确数据。
接着往下看,从第72个文件开始,开始获取数据库名,表名。
到第85和86个文件,开始获取表里第1、2条记录
获取正确数据前,要先过滤前后的多余字符。
偷个懒,使用工具进行关键词筛选,在104个文件里找到提示,flag由3部分组成。在116个文件里又发现一部分flag。
将已获得的信息,整理出来。
颜文字emoji-aes解密,得到一组字符串。
这组字符串看着像ASCII码,继续解码。
将三部分字符串拼接起来,感觉还是不像,估计要继续解码,盲猜 凯撒 或 Rot 或 弗吉尼亚。
经过测试,为弗吉尼亚加密。写个脚本,把三部分字符串,分段、分段、分段,扔进去解密。
搞定,收工。做完这道题目的感觉,就是各种套。