功夫再高也怕菜刀
下載完附件,發現是簡單的流量分析。。
發現裏面有個幾個文件,去kali下用foremost把它分離下。。
裏面的壓縮把進去是要密碼的,找到上傳的數據包,把jpg文件格式開頭(FFD8)和結尾(FFD9)的圖片數據copy出來,導入到010ed中,另存爲jpg格式就出現壓縮包的密碼了。
Cephalopod
是到流量題。。放到wireshark裏看看,發現了圖片名爲flag.png的圖片
丟到kali裏用binwalk看看能不能分離,發現不行,在接着用foremost試試,還是不行,最後去看看下wp,發現是用這款“tcpxtract”。。
tcpxtract -f 40150e85ac1b4952f1c35c2d9103d8a40c7bee55.pcap Found file of type "png" in session
分離出兩張圖片,還是不能查看,但是放入winhex發現,它的頭部少了89
加上後保存,其中一張可以打開,出現了flag
hit-the-core
下載附件完發現是個.core文件(這他喵的是什麼…)
百度了一下,發現是一個linux系統下程序崩潰生成的文件,裏面有內存映射和存儲調試信息的文件,主要是用來調試的。。
我丟到kali strings 看了下,有點小收穫,找到了一個疑似flag,但應該不是的字符串。。仔細一看發現“A”後面的大寫字母都有規律的樣子,我用腳本跑了一下,就出flag了
string = "cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
flag = ""
for i in range(3, len(string),5):
flag += string[i]
print(flag)