攻防世界 MISC

功夫再高也怕菜刀

下载完附件,发现是简单的流量分析。。
攻防世界 MISC_第1张图片
发现里面有个几个文件,去kali下用foremost把它分离下。。
攻防世界 MISC_第2张图片
里面的压缩把进去是要密码的,找到上传的数据包,把jpg文件格式开头(FFD8)和结尾(FFD9)的图片数据copy出来,导入到010ed中,另存为jpg格式就出现压缩包的密码了。

Cephalopod

是到流量题。。放到wireshark里看看,发现了图片名为flag.png的图片
攻防世界 MISC_第3张图片
丢到kali里用binwalk看看能不能分离,发现不行,在接着用foremost试试,还是不行,最后去看看下wp,发现是用这款“tcpxtract”。。

tcpxtract -f 40150e85ac1b4952f1c35c2d9103d8a40c7bee55.pcap Found file of type "png" in session 

分离出两张图片,还是不能查看,但是放入winhex发现,它的头部少了89
加上后保存,其中一张可以打开,出现了flag
攻防世界 MISC_第4张图片

hit-the-core

下载附件完发现是个.core文件(这他喵的是什么…)
百度了一下,发现是一个linux系统下程序崩溃生成的文件,里面有内存映射和存储调试信息的文件,主要是用来调试的。。

我丢到kali strings 看了下,有点小收获,找到了一个疑似flag,但应该不是的字符串。。仔细一看发现“A”后面的大写字母都有规律的样子,我用脚本跑了一下,就出flag了
在这里插入图片描述


string = "cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
flag = ""
for i in range(3, len(string),5):
	flag += string[i]
print(flag)

你可能感兴趣的:(MISC)