【愚公系列】2021年12月 攻防世界-进阶题-MISC-070(3-1)
【摘要】 一、3-1题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=4 二、答题步骤 1.winhex用winhex分析文件发现是rar文件该后缀名为rar进行解压 2.流量包扔进winhex发现是流量包用wireshark打开追踪TCP流,在第5个tcp流中发现flag.rar导出对象解...
一、3-1
题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=4
二、答题步骤
1.winhex
用winhex分析文件发现是rar文件
该后缀名为rar进行解压
2.流量包
扔进winhex发现是流量包
用wireshark打开
追踪TCP流,在第5个tcp流中发现flag.rar
导出对象
解压flag.rar
发现需要密码
解压要密码
3.python
在第6个TCP流中发现一些linux指令
一个base64
一段python
base64:19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=
python代码
# coding:utf-8
__author__ = 'YFP'
from Crypto import Random
from Crypto.Cipher import AES
import sys
import base64
IV = 'QWERTYUIOPASDFGH'
def decrypt(encrypted):
aes = AES.new(IV, AES.MODE_CBC, IV)
return aes.decrypt(encrypted)
def encrypt(message):
length = 16
count = len(message)
padding = length - (count % length)
message = message + '\0' * padding
aes = AES.new(IV, AES.MODE_CBC, IV)
return aes.encrypt(message)
str = 'this is a test'
example = encrypt(str)
print(decrypt(example))
4.AES
进行解密
# coding:utf-8
__author__ = 'YFP'
from Crypto import Random
from Crypto.Cipher import AES
import sys
import base64
IV = 'QWERTYUIOPASDFGH'
def decrypt(encrypted):
aes = AES.new(IV, AES.MODE_CBC, IV)
return aes.decrypt(encrypted)
def encrypt(message):
length = 16
count = len(message)
padding = length - (count % length)
message = message + '\0' * padding
aes = AES.new(IV, AES.MODE_CBC, IV)
return aes.encrypt(message)
str = 'this is a test'
example = encrypt(str)
print(decrypt(example))
s='19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo='
flag=base64.b64decode(s)
print(decrypt(flag))
得到密码passwd={No_One_Can_Decrypt_Me}
4.解压
flag:WDCTF{Seclab_CTF_2017}
总结
- tcp
- base64
- python
- aes
- rar
【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
作者其他文章
评论(0)