nctf-wireshark

1.听说抓到他浏览网页的包,flag就在网页里
下载地址 http://115.28.150.176/wireshark.pcapng
过滤http 一目了然
nctf-wireshark_第1张图片

2.1使用wireshark 分析流量包,获取flag
http://115.28.150.176/misc/misc.pcap
这里看到有flag.zip,secret.txt文件,
1149里即可看到secret.txt ,
该文档也可以File-Export-objects-HTTP导出
nctf-wireshark_第2张图片

2.2找出flag.zip文件,搜索50 4B 03 04 ,在1139NO.里

nctf-wireshark_第3张图片

用wireshark导出该frame内容
另存为flag.zip

2.3 打开压缩包
在win下,用解压工具无法打开
二进制工具打开如下
nctf-wireshark_第4张图片

猜想在win下需要格式完全正确才能打开该文档,修改其格式如下两种形式
其中考虑了zip伪加密(想太多了)
nctf-wireshark_第5张图片
nctf-wireshark_第6张图片

分别对应以下两图中的文档,
这里写图片描述
这里写图片描述

此时在win下已然可以看到的flag.txt文档,
但是在win下仍无法正常解压flag.zip
提示不可预料的压缩文件末端。

转到linux下尝试
在win下可以看到flag.txt的文档的压缩文件在linux下无法解压
提示归档文件出现问题

而未修改过的文件,在linux下是可运行的,在linux下显示
nctf-wireshark_第7张图片

点击目标文件输入密码(secret.txt中)解压即可.

你可能感兴趣的:(ctf)