2019四川省三叶草信息安全大赛wp

密码1

2019四川省三叶草信息安全大赛wp_第1张图片MTAyMDAwMTExMzMyMDIyMzEwMTAwNDA0

base64 解出来之后 得到:

102000111332022310100404

根据提示应该是棋盘密码
需要自己画

2019四川省三叶草信息安全大赛wp_第2张图片flagiscoffee

取证1

打开后是这样
2019四川省三叶草信息安全大赛wp_第3张图片是mac系统编码写的文件,外面的http是真的文件,里面的是配置文件2019四川省三叶草信息安全大赛wp_第4张图片
查看http流中发现问题
2019四川省三叶草信息安全大赛wp_第5张图片将http包导出

2019四川省三叶草信息安全大赛wp_第6张图片
2019四川省三叶草信息安全大赛wp_第7张图片具体为什么(24),自己去http的包里面看吧
2019四川省三叶草信息安全大赛wp_第8张图片

取证2

2019四川省三叶草信息安全大赛wp_第9张图片
这一题为icmp协议分析 我们知道icmp协议是以Ping而出名的
打开流量包
2019四川省三叶草信息安全大赛wp_第10张图片深色部分
2019四川省三叶草信息安全大赛wp_第11张图片参照icmp报文响应类型
2019四川省三叶草信息安全大赛wp_第12张图片2019四川省三叶草信息安全大赛wp_第13张图片2019四川省三叶草信息安全大赛wp_第14张图片可以忽略
再看浅色的包
2019四川省三叶草信息安全大赛wp_第15张图片ping命令,然后打开包看
2019四川省三叶草信息安全大赛wp_第16张图片2019四川省三叶草信息安全大赛wp_第17张图片2019四川省三叶草信息安全大赛wp_第18张图片2019四川省三叶草信息安全大赛wp_第19张图片
每一个requests包里面的data数据凑起来就是flag
flag{8d27955c-2fd5-4a0b-a057}

你可能感兴趣的:(ctf)