CTF-啦啦啦 WP

啦啦啦分值:20

  • 来源: 实验吧
  • 难度:易
  • 参与人数:4215人
  • Get Flag:851人
  • 答题人数:1127人
  • 解题通过率:76%

隐藏在数据包中的秘密

解题链接: http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng

下载这个文件,调入binwalk分析

CTF-啦啦啦 WP_第1张图片

发现有两个文件,分别是LOL.zip 和LOL.docx

使用wireshark分别提取LOL.zip和LOL.docx

提出出来后,发现LOL.docx无法打开,LOL.zip需要密码

首先检查是不是伪加密,使用winhex打开LOL.zip

搜索504B,得出列表

CTF-啦啦啦 WP_第2张图片

寻找压缩文件加密标识

CTF-啦啦啦 WP_第3张图片修改上图14000108为14000008 将加密位还原为0

 CTF-啦啦啦 WP_第4张图片

压缩包密码标志取消,解压得到4个文本文件,重新建立2进制文件,写入第一个文本内容

CTF-啦啦啦 WP_第5张图片

很熟悉,png开头,end结束,是一个png图片,另存为图片打开

CTF-啦啦啦 WP_第6张图片 

四分之一个二维码,继续还原其他3个png文件

CTF-啦啦啦 WP_第7张图片

将四个图片进行拼接,得到一个二维码

 CTF-啦啦啦 WP_第8张图片

扫描二维码得到flag

 flag{NP3j4ZjF&syk9$5h@x9Pqac}

 

知识点:

1.使用binwalk查询数据包中文件列表

2.使用wireshark导出指定文件

3.使用winhex对rar伪加密进行解密

4.使用ps对分散图片进行组合

你可能感兴趣的:(CTF-啦啦啦 WP)