【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup
前言
这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。
这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法)
心仪的公司writeup
题目来源:世安杯
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2
下载后得到rar 解压后得到数据包
对数据包的题一直没有总结出比较好的应对措施
目前暂时没有很精通wrieshark的使用
参考wp
解法一
以下为该题官方wp
//所学知识不够没有理解wp 并且操作上遇到困难
解法二
后来查看其他wp了解到可以使用strings命令秒杀
Linux下使用以下命令
strings webshell.pcapng | grep {
//即查找webshell中的带有“{”的ASCII字符串
得到flag:fl4g:{ftop_Is_Waiting_4_y}
结束 。
第二种解法非常优秀 只是匹配字符串(当然有运气成分)
以后遇到数据包可以考虑应该要想到这么操作
就在其中writeup
题目来源:ISCC-2017
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=3
下载得到zip 解压得到数据包
Linux下使用strings命令查找Flag有东西但是看不懂
查找flag和flag{ 均无果
查找{ 匹配到一大堆
Wireshark打开字符串搜索flag无果
追踪TCP流第2个流时发现
到这里思路中断
参考wp:https://blog.csdn.net/qq_43455259/article/details/105441620
原来解题关键点是pub.key
!之后遇到公钥或者私钥类型文件需要引起重视
Wireshark字符串搜索pub.key
追踪TCP流后切换到流14获得公钥
//这玩意好像没什么用
切换到流20时获得私钥
Kali下foremost分离原数据包
分离后的zip中的txt乱码
//此时应察觉到该txt是被加密了
保存刚刚的私钥为psa.key用openssl解密
//先写入记事本然后更改扩展名
!注意编码UTF8
//好像现在一般默认都是这个编码吧
Linux下操作应该更简单
使用如下命令解密
openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt
-in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档
Flag:flag{haPPy_Use_0penSsI}
结束。
碎碎念
Misc涉及面很广,回忆一下比较常见的各种类型的图片,音频,数据包,PDF,pyc、jar、Linux文件等等,甚至还有爆破路由器密码,各种隐写术,各种千奇百怪的处理方法......
杂项总之就是很杂,有时候真的需要脑洞大开。
接下来准备深入学习Crypto相关知识,首先再次练习目前几种常见的加密方式,例如base家族、URL、HTML、Morse、Brainfuck、凯撒密码、栅栏密码、Rot13、培根密码等等。然后重点研究一下RSA等非对称加密的处理方式。
转载请注明出处
本文作者:双份浓缩馥芮白
原文链接:https://www.cnblogs.com/Flat-White/p/13526539.html
版权所有,如需转载请注明出处。
【CTF】XCTF Misc 心仪的公司 & 就在其中 writeup的更多相关文章
- 攻防世界 Misc 新手练习区 如来十三掌 Writeup
攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...
- XCTF.MISC 新手篇
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR ...
- XCTF(MISC) 坚持60s
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡 下载附件,发现是一个游戏,同时要玩到60s才能得到flag(可恶,完全玩不到60s,被疯狂嘲讽) ------------------------- ...
- XCTF(MISC) give_you_flag
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 1.下载附件,点击查看 发现在数完钱后,有出现一个二维码的东西. 2.使用stegsolv工具,进行逐帧查看. 说个题外话,stegsolv ...
- XCTF(MISC) 图片隐写
题目描述:菜猫给了菜狗一张图,说图下面什么都没有 1.给了个pdf,打开是这玩意 2.盲猜flag是图片后面,右键直接删除图片试试. 答案出来了.
- 攻防世界MISC—进阶区11-20
11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件. 密码在文件中没有提示,根据题目名字,János-the-Ripper Ján ...
- 传统IT公司/创业公司/互联网大公司的offer如何选择?[转载+原创]
背景介绍: 第一家工作的公司是一家跨国外企安全公司, 骄傲的称自己不是互联网公司而是传统软件公司, 第二家公司是当下最热的知识分享社区, 创业公司. 第三家公司是挤走谷歌, 曾一度称霸中国的搜索引擎公 ...
- 2013应届毕业生各大IT公司待遇整理汇总篇(转)
不管是应届毕业生还是职场中人,在找工作时都必然会对待遇十分关注,而通常都是面试到最后几轮才知道公司给出的待遇.如果我们事先就了解大概行情,那么就会在面试之前进行比较,筛选出几个心仪的公司,这样才能集中 ...
- CTF干货合集
CTF练习平台 http://hackinglab.cn/ 网络信息安全攻防学习平台 http://captf.com/ ctf题目 http://oj.xctf.org.cn/ XCTF_OJ练习平 ...
随机推荐
- Linux安装MySQL_全网最详细
Linux安装MySQL 编辑于2021-02-19 本文中MySQL安装目录为/usr/local/mysql 上传MySQL安装包至/usr/local目录,执行命令解压 [root@JetXi ...
- Linux+Tomcat+Jdk1.8+jenkins环境搭建
1.下载jdk的rpm安装包,这里以jdk-8u191-linux-x64.rpm为例进行说明 下载地址:https://www.oracle.com/technetwork/java/javase/ ...
- js如何判断一假则假,全真则真
思路:初始化flag参数为true,一旦有一个为假,则将flag赋值为false,最后返回. 代码如下: checkSupplyWt(list){ var flag = true; list.forE ...
- vue之provide和inject跨组件传递属性值失败(父组件向子组件传值的两种方式)
简单介绍:当一个子组件需要用到父组件的父组件的某些参数.那么这个时候为了避免组件重复传参,使用vue的依赖注入是个不错的方法,直接在最外层组件设置一个provide,内部不管多少嵌套都可以直接取到最外 ...
- 硬件交互 snmp 使用
# *********************************snmp使用******************************************** # coding=utf-8 ...
- PAT-1064(Complete Binary Search Tree)JAVA实现
Complete Binary Search Tree PAT-1064 本次因为涉及到完全二叉排序树,所以可以使用数组的形式来存储二叉排序树 对输入序列排序后,得到的是中序遍历二叉排序树的序列.对这 ...
- POJ-1182(经典带权并查集)
食物链 POJ-1182 一个很好的分析博客:https://blog.csdn.net/niushuai666/article/details/6981689 三种关系:两者同类,吃父节点,被父节点 ...
- scrapy框架的介绍与安装
scrapy框架的原理 使用pycharm安装scrapy库 1.打开新建file,然后有个扳手的setings点击进去,如图所示: 2.选择project 然后点击python interprete ...
- Typescript开发学习总结(附大量代码)
如果评定前端在最近五年的重大突破,Typescript肯定能名列其中,重大到各大技术论坛.大厂面试都认为Typescript应当是前端的一项必会技能.作为一名消息闭塞到被同事调侃成"新石器时 ...
- JMeter扩展Java请求实现WebRTC本地音视频推流压测脚本
WebRTC是Web Real-Time Communication缩写,指网页即时通讯,是一个支持Web浏览器进行实时语音或视频对话的API,实现了基于网页的视频会议,比如声网的Agora Web ...