0


BUUCTF-菜刀666

题目:

使用wireshark打开数据流:

看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求

看到这个1.php的提示,返回来看一下它里面有什么内容:

这里发现一个压缩包, 导出分组字节流,11.zip

flag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量:

追踪TCP流发现,流7里面包含一长串16进制,看 z2 位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加 and http:

z2我知道是jpg文件了,可以导出分组字节流,保存为1.txt

使用010editor工具导入hex,即刚刚的1.txt

打开后另存为1.jpg,就得到我们要找到图片,要找到解压密码

输入解压密码,获得flag:

标签: 安全

本文转载自: https://blog.csdn.net/m0_63563528/article/details/129894078
版权归原作者 7ig3r 所有, 如有侵权,请联系我们删除。

“BUUCTF-菜刀666”的评论:

还没有评论