一道很有意思的流量分析+NTFS隐写
描述
文件地址
https://drive.google.com/file/d/1-SrQ8JbD8zAQNVlvuwu3T2Lbu_o1knRQ/view?usp=sharing
hint

writeup
下载文件,wireshark打开,看了下有很多post请求,文件-导出对象-http
然后会导出一堆文件,发现有几个名称为upload形式的,猜测应该就是他们
foremost upload_file*
输出有个png文件
https://drive.google.com/file/d/1JBdPj7eRaXuLCTFGn7AluAxmxQ4k1jvX/view
下载下来,binwalk几次得到一个压缩包
ARCHPR破解,根据hint设置掩码D

本文介绍了参与De1ctf 2020中'Misc杂烩'挑战的解决过程。通过Wireshark分析流量,导出HTTP对象,发现隐藏的PNG文件,使用binwalk和ARCHPR工具揭示压缩包和NTFS隐写秘密,最终在666.jpg_fffffffflllll.txt中找到真flag。
最低0.47元/天 解锁文章
1530

被折叠的 条评论
为什么被折叠?



