一道很有意思的流量分析+NTFS隐写
https://drive.google.com/file/d/1-SrQ8JbD8zAQNVlvuwu3T2Lbu_o1knRQ/view?usp=sharing
下载文件,wireshark打开,看了下有很多post请求,文件-导出对象-http
然后会导出一堆文件,发现有几个名称为upload形式的,猜测应该就是他们
foremost upload_file*
https://drive.google.com/file/d/1JBdPj7eRaXuLCTFGn7AluAxmxQ4k1jvX/view
下载下来,binwalk几次得到一个压缩包
ARCHPR破解,根据hint设置掩码DE????
,选择掩码攻击,得到DE34Q1,解压
得到一张照片,binwalk,得到一个txtDe1CTF{jaivy say that you almost get me!!! }
,明显是错的,这里用到的是ntfs隐写,
7z解压刚才binwalk分离出来的rar文件,打开能直接看到ntfs隐写的文件,找到flag在666.jpg_fffffffflllll.txt;另外也可以用Sysinternals的Streams
获取流名称,然后使用Get-Content显示流的内容
下载刚才那个软件,把刚才kali里binwalk出来的东西都丢到有压缩密码的解压后文件夹,注意streams64.exe的位置.\streams64.exe -s
,确认一下。
Get-Content -Path .\66DB\666.jpg -Stream fffffffflllll.txt
真flag到手