DDCTF 2019 writeup Wireshark

DDCTF 2019 Wireshark

  • 写在最前
  • 分析数据包
  • 分析文件
  • 解码

写在最前

总的来说这是一道挺常规的Wireshark分析题,一般的wireshark题的信息总是隐藏在http的url,html或者图片里面,所以一般拿到Wireshark的题直接奔http就行啦 要是不在http我就不承认我说过这句话
Wireshark数据包下载地址

分析数据包

拿到数据包先搜索http
DDCTF 2019 writeup Wireshark_第1张图片
通过分析发现http的数据包不是很多,并且还附带了几张png
看到这我的内心毫无波动甚至有点想笑
DDCTF 2019 writeup Wireshark_第2张图片
所以我们直接一键保存http的所有包再一个个分析
DDCTF 2019 writeup Wireshark_第3张图片

分析文件

通过查看提取出来的文件发现有那么几个可疑的文件,以及一张图片。我们把图片放一边,先查看一下那些文件,最后筛选出两个包含png的文件,以及一个html文件,提取一下html的url发现是个图片解密网站,而且需要密钥,于是猜想和文件中的两张png有关
图片解密网址
DDCTF 2019 writeup Wireshark_第4张图片
DDCTF 2019 writeup Wireshark_第5张图片
我们用winhex打开那张唯一的png图片,与另外两个文件作比较,并且用winhex提取出两张png

DDCTF 2019 writeup Wireshark_第6张图片

解码

这里可以看到有一张钥匙一样的图片,那么可以确定解密密钥肯定在这张图片里面,本来打算拖进kali里面用binwalk分析一波,结果发现连图片都打不开,emmmm…m?
我脸上洋溢着灿烂的微笑,以我做了三四道图片隐写题的经验,这是png宽高爆破啊
直接拖进winhex,修改下高度就出来了
DDCTF 2019 writeup Wireshark_第7张图片
DDCTF 2019 writeup Wireshark_第8张图片
然后直接去那个提取出来的网址里面解一下密DDCTF 2019 writeup Wireshark_第9张图片
得出来的一看就是一串16进制的ascii码(因为最后一个是7D,在ascii中为‘}’字符,所以很容易得出来)
直接base16一下就行了
DDCTF 2019 writeup Wireshark_第10张图片

你可能感兴趣的:(ctf)