BUUCTF-菜刀666

题目:

BUUCTF-菜刀666_第1张图片

BUUCTF-菜刀666_第2张图片

 

使用wireshark打开数据流:

BUUCTF-菜刀666_第3张图片

看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求

BUUCTF-菜刀666_第4张图片

 BUUCTF-菜刀666_第5张图片

看到这个1.php的提示,返回来看一下它里面有什么内容:

BUUCTF-菜刀666_第6张图片

BUUCTF-菜刀666_第7张图片 BUUCTF-菜刀666_第8张图片

 

这里发现一个压缩包, 导出分组字节流,11.zip

BUUCTF-菜刀666_第9张图片

flag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量:

BUUCTF-菜刀666_第10张图片

 

追踪TCP流发现,流7里面包含一长串16进制,看 z2 位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加 and http:

BUUCTF-菜刀666_第11张图片

z2我知道是jpg文件了,可以导出分组字节流,保存为1.txt

BUUCTF-菜刀666_第12张图片

使用010editor工具导入hex,即刚刚的1.txt

BUUCTF-菜刀666_第13张图片

打开后另存为1.jpg,就得到我们要找到图片,要找到解压密码

BUUCTF-菜刀666_第14张图片

BUUCTF-菜刀666_第15张图片 

 

输入解压密码,获得flag:

BUUCTF-菜刀666_第16张图片

 

 

你可能感兴趣的:(安全)