2021-05-13 CTF Misc buu oj day9 5道题

本文详细介绍了四个CTF挑战的解题过程,涉及Misc类型题目,包括流量包分析和文件解密。通过Wireshark分析流量包,使用各种工具如Archpr、binwalk进行文件解压和解密,最终获取到各个挑战的flag。挑战包括基于HTTP请求的base64编码命令解析,RAR文件的密码爆破,Excel文件的乱码问题,以及ZIP伪加密和图片隐藏信息的解密。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

菜刀666

类型

流量包分析

流量包

666666.pcapng

解题

  1. 流量包wireshark打开后基础分析:
  • 统计-协议分级:
    协议统计

  • Conversation统计:
    会话

  • HTTP分组计数:
    http请求

  • 请求统计:
    http请求

  1. 发现http请求,上传1.php,分析为可以数据包,过滤ip.addr==192.168.43.83 and http,很多请求:
    搜索框

  2. 打开看每个请求都是base64编码的命令
    很多同样请求

  3. 用命令导出tshark -r 666666.pcapng -T fields -e urlencoded-form.value > data.txt(-e 后面参数“urlencoded-form.value”是通过右键要导出编码值,选中过滤),将所有action值导出到data.txt,打开有很多空行:
    直接保存的txt

  4. 自编脚本去空行

f = open('output.txt','w')
#输入文件
d = open('./dat
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值