前言

这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。

这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法)

心仪的公司writeup

题目来源:世安杯

题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2

下载后得到rar 解压后得到数据包

对数据包的题一直没有总结出比较好的应对措施

目前暂时没有很精通wrieshark的使用

参考wp

解法一

以下为该题官方wp

//所学知识不够没有理解wp 并且操作上遇到困难

解法二

后来查看其他wp了解到可以使用strings命令秒杀

Linux下使用以下命令

strings webshell.pcapng | grep {

//即查找webshell中的带有“{”的ASCII字符串

得到flag:fl4g:{ftop_Is_Waiting_4_y}

结束 。

第二种解法非常优秀 只是匹配字符串(当然有运气成分)

以后遇到数据包可以考虑应该要想到这么操作

就在其中writeup

题目来源:ISCC-2017

题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=3

下载得到zip 解压得到数据包

Linux下使用strings命令查找Flag有东西但是看不懂

查找flag和flag{ 均无果

查找{ 匹配到一大堆

Wireshark打开字符串搜索flag无果

追踪TCP流第2个流时发现

到这里思路中断

参考wp:https://blog.csdn.net/qq_43455259/article/details/105441620

原来解题关键点是pub.key

!之后遇到公钥或者私钥类型文件需要引起重视

Wireshark字符串搜索pub.key

追踪TCP流后切换到流14获得公钥

//这玩意好像没什么用

切换到流20时获得私钥

Kali下foremost分离原数据包

分离后的zip中的txt乱码

//此时应察觉到该txt是被加密了

保存刚刚的私钥为psa.key用openssl解密

//先写入记事本然后更改扩展名

!注意编码UTF8

//好像现在一般默认都是这个编码吧

Linux下操作应该更简单

使用如下命令解密

openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt

-in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档

Flag:flag{haPPy_Use_0penSsI}

结束。

碎碎念

Misc涉及面很广,回忆一下比较常见的各种类型的图片,音频,数据包,PDF,pyc、jar、Linux文件等等,甚至还有爆破路由器密码,各种隐写术,各种千奇百怪的处理方法......

杂项总之就是很杂,有时候真的需要脑洞大开。

接下来准备深入学习Crypto相关知识,首先再次练习目前几种常见的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凯撒密码、栅栏密码、Rot13、培根密码等等。然后重点研究一下RSA等非对称加密的处理方式。

转载请注明出处

本文作者:双份浓缩馥芮白

原文链接:https://www.cnblogs.com/Flat-White/p/13526539.html

版权所有,如需转载请注明出处。

【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup的更多相关文章

  1. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  2. XCTF.MISC 新手篇

    目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR ...

  3. XCTF(MISC) 坚持60s

    题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡 下载附件,发现是一个游戏,同时要玩到60s才能得到flag(可恶,完全玩不到60s,被疯狂嘲讽) ------------------------- ...

  4. XCTF(MISC) give_you_flag

    题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 1.下载附件,点击查看 发现在数完钱后,有出现一个二维码的东西. 2.使用stegsolv工具,进行逐帧查看. 说个题外话,stegsolv ...

  5. XCTF(MISC) 图片隐写

    题目描述:菜猫给了菜狗一张图,说图下面什么都没有 1.给了个pdf,打开是这玩意 2.盲猜flag是图片后面,右键直接删除图片试试. 答案出来了.

  6. 攻防世界MISC—进阶区11-20

    11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件. 密码在文件中没有提示,根据题目名字,János-the-Ripper Ján ...

  7. 传统IT公司/创业公司/互联网大公司的offer如何选择?[转载+原创]

    背景介绍: 第一家工作的公司是一家跨国外企安全公司, 骄傲的称自己不是互联网公司而是传统软件公司, 第二家公司是当下最热的知识分享社区, 创业公司. 第三家公司是挤走谷歌, 曾一度称霸中国的搜索引擎公 ...

  8. 2013应届毕业生各大IT公司待遇整理汇总篇(转)

    不管是应届毕业生还是职场中人,在找工作时都必然会对待遇十分关注,而通常都是面试到最后几轮才知道公司给出的待遇.如果我们事先就了解大概行情,那么就会在面试之前进行比较,筛选出几个心仪的公司,这样才能集中 ...

  9. CTF干货合集

    CTF练习平台 http://hackinglab.cn/ 网络信息安全攻防学习平台 http://captf.com/ ctf题目 http://oj.xctf.org.cn/ XCTF_OJ练习平 ...

随机推荐

  1. WPF权限控制——【3】数据库、自定义弹窗、表单验证

    你相信"物竞天择,适者生存"这样的学说吗?但是我们今天却在提倡"尊老爱幼,救死扶伤",帮助并救护弱势群体:第二次世界大战期间,希特勒认为自己是优等民族,劣势民族 ...

  2. 手把手教你Spring Boot整合Mybatis Plus和Swagger2

    前言:如果你是初学者,请完全按照我的教程以及代码来搭建(文末会附上完整的项目代码包,你可以直接下载我提供的完整项目代码包然后自行体验!),为了照顾初学者所以贴图比较多,请耐心跟着教程来,希望这个项目D ...

  3. 数据处理_HIVE增量ETL的一种方式

    适用场景: 贴源层主表历史数据过大,ETL不涉及历史数据对比或聚合 处理流程: 1.确定一个业务主键字段或物理主键字段 2.确定一个可以判断增量数据范围的字段,这取决于具体的业务场景,一般选用记录的创 ...

  4. 为什么我们在定义HashMap的时候,就指定它的初始化大小呢

    在当我们对HashMap初始化时没有设置初始化容量,系统会默认创建一个容量为16的大小的集合.当HashMap的容量值超过了临界值(默认16*0.75=12)时,HashMap将会重新扩容到下一个2的 ...

  5. getter和setter以及defineProperty的用法

    getter 和 setter 和 defineProperty getter:将对象属性绑定到查询该属性时将被调用的函数 说人话就是,当你调用一个getter属性时会调用定义好的get函数,这个函数 ...

  6. Java基础语法:数组

    一.简介 描述: 数组是相同类型数据的有序集合. 其中,每一个数据称作一个数组元素,每个数组元素可以通过一个下标来访问它们. 基本特点: 数组的长度是确定的.数组一旦被创建,它的大小就是不可以改变的. ...

  7. PID算法验证

    算法: struct PID { float kp; float kpnfac; float ki; float kinfac; float kd; }; float gCurPPM = 1300; ...

  8. wxWidgets源码分析(3) - 消息映射表

    目录 消息映射表 静态消息映射表 静态消息映射表处理过程 动态消息映射表 动态消息映射表处理过程 消息映射表 消息是GUI程序的核心,所有的操作行为均通过消息传递. 静态消息映射表 使用静态Event ...

  9. 后端程序员之路 52、A Tour of Go-2

    # flowcontrol    - for        - for i := 0; i < 10; i++ {        - for ; sum < 1000; {        ...

  10. 微信小程序日期时间选择器(精确到秒)

    <picker mode="multiSelector" value="{{dateTime1}}" bindchange="changeDat ...