攻防世界misc——就在其中

解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.stream eq 0 开始追踪TCP流,寻找有效信息,在tcp.stream eq 2发现线索
攻防世界misc——就在其中_第1张图片似乎是有东西被加密了,继续追踪流,tcp.stream eq 14 处发现公钥
攻防世界misc——就在其中_第2张图片继续,tcp.stream eq 20 处发现私钥
攻防世界misc——就在其中_第3张图片复制私钥(全文,一个字符都不要漏)
把解压的文件送进kali进行foremost分离,分别得到三种文件:png、pdf、zip,其中图片多而杂乱,没有有效信息,pdf文件损坏无法打开,暂且不顾,zip文件可以直接解压得到key.txt
攻防世界misc——就在其中_第4张图片读取key.txt,乱码,怀疑内容被加密
在这里插入图片描述将之前复制的私钥存储为key文件
攻防世界misc——就在其中_第5张图片利用openssl解密,读取解密后的文件,得到flag
攻防世界misc——就在其中_第6张图片注意:提交格式为flag{xxxxxx}

总结:

  1. 流量分析问题,就算流量数据再多也要大胆追踪流,多试试
  2. 如果不直接导出对象,要敢于foremost分离
  3. misc问题会涉及到加解密问题,相关工具要及时收集整理并学会使用

你可能感兴趣的:(攻防世界WP,网络安全)