2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup

首先请原谅我这么菜,只解了两道题还来发Blog;

【Broadcastc】

这题不多说,直接解压得到task.py打开获取flag

【恶臭的数据包】

首先下载压缩包解压得到数据包

Wireshark打开什么都看不懂,直接百度;

按照教程   把数据包丢到Kali

先看看ESSID

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第1张图片

然后再破解WiFi密码

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第2张图片

得到WiFi密码 12345678

打开Wireshark 编辑->首选项->Protocols->IEEE 802.11

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第3张图片

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第4张图片

设置wpa-pwd   值的格式(密码:WiFi名称/pass:essid) 保存之后发现数据包被解密了

通过分析发现,有个可疑的HTTP请求

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第5张图片

右击  追踪流->TCP

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第6张图片

发现是个文件上传,末尾发现还有一个ZIP。

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第7张图片

将    显示和保存数据为    改成原始数据

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第8张图片

复制进winhex十六进制编辑器    新建文件->粘贴->选择 ASCII HEX

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第9张图片

将前面的HTTP头部信息去除,修复PNG图片,之后保存得到一张并没什么用的图片

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第10张图片

将图片丢到Kali    binwalk -e xx.png

将zip分解出来,可能是文件尾部清理不干净,导致binwalk卡住了,回车一下(也可以尝试修复一下)

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第11张图片

得到以上文件夹,别以为看到flag就以为自己成功了

打开为空,哈哈哈哈

将zip拷贝到windows   放到archpr跑包,一直未果。

这就纳闷了。。。。。

 

后来分析发现请求头部的Cookie

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第12张图片

后来得知是jwt

不懂可以看看   https://juejin.im/post/5a437441f265da43294e54c3

按照网上原理得知是base64加密,拷贝中间的payload

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第13张图片

通过base64解密,得到如下

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第14张图片

请原谅英语差的我

Ping 无非就是ICMP协议;Wireshark过滤ICMP

发现没有任何东西

后来灵感一来,网站域名解析肯定就是DNS了;

2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup_第15张图片

通过刚刚的HTTP请求的序号,这里的DNS肯定就是后面点的

试了好几个,最后发现是最后一个域名

26rsfb.dnslog.cn

把域名当密码解压ZIP

得到flag

你可能感兴趣的:(2019红帽杯(RedHat)【Broadcastc & 恶臭的数据包】writeup)