2019四川省三叶草信息安全大赛wp

本文详细解析了使用Base64解码技术揭开棋盘密码的面纱,通过分析mac系统编码文件及http流中的异常,揭示了隐藏的flag信息。同时,深入探讨了icmp协议分析技巧,展示了如何从流量包中拼接出完整的flag数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

密码1

在这里插入图片描述MTAyMDAwMTExMzMyMDIyMzEwMTAwNDA0

base64 解出来之后 得到:

102000111332022310100404

根据提示应该是棋盘密码
需要自己画

在这里插入图片描述flagiscoffee

取证1

打开后是这样
在这里插入图片描述是mac系统编码写的文件,外面的http是真的文件,里面的是配置文件在这里插入图片描述
查看http流中发现问题
在这里插入图片描述将http包导出

在这里插入图片描述
在这里插入图片描述具体为什么(24),自己去http的包里面看吧
在这里插入图片描述

取证2

在这里插入图片描述
这一题为icmp协议分析 我们知道icmp协议是以Ping而出名的
打开流量包
在这里插入图片描述深色部分
在这里插入图片描述参照icmp报文响应类型
在这里插入图片描述在这里插入图片描述在这里插入图片描述可以忽略
再看浅色的包
在这里插入图片描述ping命令,然后打开包看
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
每一个requests包里面的data数据凑起来就是flag
flag{8d27955c-2fd5-4a0b-a057}

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值