攻防世界 MISC

功夫再高也怕菜刀

下載完附件,發現是簡單的流量分析。。
在這裏插入圖片描述
發現裏面有個幾個文件,去kali下用foremost把它分離下。。
在這裏插入圖片描述
裏面的壓縮把進去是要密碼的,找到上傳的數據包,把jpg文件格式開頭(FFD8)和結尾(FFD9)的圖片數據copy出來,導入到010ed中,另存爲jpg格式就出現壓縮包的密碼了。

Cephalopod

是到流量題。。放到wireshark裏看看,發現了圖片名爲flag.png的圖片
在這裏插入圖片描述
丟到kali裏用binwalk看看能不能分離,發現不行,在接着用foremost試試,還是不行,最後去看看下wp,發現是用這款“tcpxtract”。。

tcpxtract -f 40150e85ac1b4952f1c35c2d9103d8a40c7bee55.pcap Found file of type "png" in session 

分離出兩張圖片,還是不能查看,但是放入winhex發現,它的頭部少了89
加上後保存,其中一張可以打開,出現了flag
在這裏插入圖片描述

hit-the-core

下載附件完發現是個.core文件(這他喵的是什麼…)
百度了一下,發現是一個linux系統下程序崩潰生成的文件,裏面有內存映射和存儲調試信息的文件,主要是用來調試的。。

我丟到kali strings 看了下,有點小收穫,找到了一個疑似flag,但應該不是的字符串。。仔細一看發現“A”後面的大寫字母都有規律的樣子,我用腳本跑了一下,就出flag了
在這裏插入圖片描述


string = "cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
flag = ""
for i in range(3, len(string),5):
	flag += string[i]
print(flag)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章