写在最前
总的来说这是一道挺常规的Wireshark分析题,一般的wireshark题的信息总是隐藏在http的url,html或者图片里面,所以一般拿到Wireshark的题直接奔http就行啦 要是不在http我就不承认我说过这句话
Wireshark数据包下载地址
分析数据包
拿到数据包先搜索http
通过分析发现http的数据包不是很多,并且还附带了几张png
看到这我的内心毫无波动甚至有点想笑
所以我们直接一键保存http的所有包再一个个分析
分析文件
通过查看提取出来的文件发现有那么几个可疑的文件,以及一张图片。我们把图片放一边,先查看一下那些文件,最后筛选出两个包含png的文件,以及一个html文件,提取一下html的url发现是个图片解密网站,而且需要密钥,于是猜想和文件中的两张png有关
图片解密网址
我们用winhex打开那张唯一的png图片,与另外两个文件作比较,并且用winhex提取出两张png
解码
这里可以看到有一张钥匙一样的图片,那么可以确定解密密钥肯定在这张图片里面,本来打算拖进kali里面用binwalk分析一波,结果发现连图片都打不开,emmmm…m?
我脸上洋溢着灿烂的微笑,以我做了三四道图片隐写题的经验,这是png宽高爆破啊
直接拖进winhex,修改下高度就出来了
然后直接去那个提取出来的网址里面解一下密
得出来的一看就是一串16进制的ascii码(因为最后一个是7D,在ascii中为‘}’字符,所以很容易得出来)
直接base16一下就行了