CTF-实验吧-啦啦啦

通过分析CTF竞赛中的数据包,利用POST请求筛选和TCP流追踪技术,解密隐藏的压缩文件和文档,最终通过二维码拼接揭示FLAG。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目:

隐藏在数据包中的秘密

解题链接: http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng 

 

解题思路:

打开数据包,按照套路用http.request.method=="POST"先过滤下POST请求,发现有两个POST请求。

分别对两个报文跟踪tcp流,发现一个是一个名为lol.zip的压缩文件和一个名为lol.docx的word文件,分别保存下来。

 

 首先打开压缩文件,然后发现有密码。。。那就先看看那个docx文件。

打开docx文件发现一段话和一张图片,把图片保存下来貌似也发现啥东西。

只能继续搞压缩包,用文本编辑器打开转换成16进制发现貌似是个伪加密文件,直接上ZipCenOp工具处理 。下载地址:https://pan.baidu.com/s/1jdtbemqsMoTAvBKqJk515w 
提取码:37n9 

解开发现4个文本文件,打开是一堆16进制的东西,看文件头发现是个png文件,正好前几天用python写了个这个小玩意,扔进去处理下得到4张图片。

f = open('44.txt','r')
data = f.read()
with open("44.png", 'wb') as bmp_file:
    bmp_file.write(bytearray.fromhex(data)) 

 

 

图片明显是一个二维码裁剪成了4块,不用ps的只能苦哈哈的用画图来拼接。。。。

扫描二维码就出现flag了!!!


 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值