xctf攻防世界 MISC高手进阶区 就在其中

xctf攻防世界 MISC高手进阶区 就在其中,第1张

xctf攻防世界 MISC高手进阶区 就在其中 1. 进入环境,下载附件

题目给出的是一个pcagpng流量包,果断使用wireshark打开,如图:

观察了一番,搜索关键词flag,ctf没有任何提示。没有思路,我们分组点点,追踪流试试

2. 问题分析

    尝试追踪流
    一通尝试后,观察流量包,如图:

    tcp流第二组时候,发现有pdf、key文件,怀疑是文件包含或者隐写。

    丢入kali中foremost

foremost -i Misc-03.pcapng -o res


去瞅瞅这个这个文件,打开res->zip->key.txt

一个key一堆乱码?尝试其他编码格式后,发现没有任何变化。。。没有思路了,是不是丢掉了什么!
怀疑是被加密的东西,因为前面分析流量包有pub.key,去shark中搜搜去。

    找到密钥


    一共发现了两个key文件,突然想起曾经研究过的rsa非对称加密,而出现publickey和私钥,大体思路就明朗了。

    OpenSSL解密
    发现wp是让rsa去解密txt…查了查使用openssl的加密命令:

openssl rsautl -decrypt -in key.txt -inkey rsa.key -out flag.txt

结果如图:

最终答案为:flag{haPPy_Use_0penSsI}

3. 总结

wireshark用的不熟,好麻烦。另外公钥私钥加密过程是需要进一步了解的。
相关OpenSSL文章:

https://www.cnblogs.com/274914765qq/p/4675535.htmlhttps://zhuanlan.zhihu.com/p/91029303https://www.cnblogs.com/yangxiaolan/p/6256838.html

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5704425.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存