DDCTF 2019 writeup Wireshark

本文详细解析了DDCTF2019比赛中一道Wireshark分析题,通过分析HTTP数据包,提取并解码隐藏信息,最终破解谜题。文章分享了使用Wireshark、WinHex及图片解密网站的全过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

写在最前

总的来说这是一道挺常规的Wireshark分析题,一般的wireshark题的信息总是隐藏在http的url,html或者图片里面,所以一般拿到Wireshark的题直接奔http就行啦 要是不在http我就不承认我说过这句话
Wireshark数据包下载地址

分析数据包

拿到数据包先搜索http

通过分析发现http的数据包不是很多,并且还附带了几张png
看到这我的内心毫无波动甚至有点想笑

所以我们直接一键保存http的所有包再一个个分析
在这里插入图片描述

分析文件

通过查看提取出来的文件发现有那么几个可疑的文件,以及一张图片。我们把图片放一边,先查看一下那些文件,最后筛选出两个包含png的文件,以及一个html文件,提取一下html的url发现是个图片解密网站,而且需要密钥,于是猜想和文件中的两张png有关
图片解密网址
在这里插入图片描述
在这里插入图片描述
我们用winhex打开那张唯一的png图片,与另外两个文件作比较,并且用winhex提取出两张png
在这里插入图片描述
在这里插入图片描述

解码

这里可以看到有一张钥匙一样的图片,那么可以确定解密密钥肯定在这张图片里面,本来打算拖进kali里面用binwalk分析一波,结果发现连图片都打不开,emmmm…m?
我脸上洋溢着灿烂的微笑,以我做了三四道图片隐写题的经验,这是png宽高爆破啊
直接拖进winhex,修改下高度就出来了
在这里插入图片描述
在这里插入图片描述
然后直接去那个提取出来的网址里面解一下密在这里插入图片描述
得出来的一看就是一串16进制的ascii码(因为最后一个是7D,在ascii中为‘}’字符,所以很容易得出来)
直接base16一下就行了
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值