点击‘统计’,查看协议分级
按占比分析
该数据包应该是在使用ftp协议传输文件
将其选中作为过滤器
以此将其分类,方便分析传输了什么文件
回到主界面
再点击‘分析‘选择追踪流
选择TCP Stream
绿框内是传输的所有文件,但这里主要分析怎样拿到flag
key.txt很可能里面就有flag内容
还出现了一个pub.key公钥,那应该就有对应的私钥
按上下按钮,切换TCP流查看流量
在第14个TCP流中,找到了pub.key的内容
但是公钥对我们没啥用,要找的是私钥
所以继续切换流
再次切换流,不多时就找到了私钥pri.key
Ctrl+A全选、Ctrl+C复制,保存到一个空白的pri.key文件中
这里要注意,echo后面要跟上一对单引号,把私钥内容括起来
echo '内容' > pri.key
接下来是想办法把key.txt文件取出来
有四个工具可以使用
我这里用binwalk和dd进行分离和演示
先使用binwalk查找该pcapng文件中key.txt的位置
可以发现key.txt在一个zip文件中
那就先取出该zip文件
DECIMAL,十进制位置前后位置分别是
开始:24158、结束:24376
dd if=Misc-03.pcapng of=out.zip bs=1 skip=24158 count=24376
分离后输出为out.zip文件
将zip文件解压:
unzip out.zip
key.txt应该是经过了公钥加密(rsa加密算法)
所以直接查看肯定是一堆乱码
所以我们这里要使用到openssl,利用私钥将其解密
openssl rsautl -decrypt -in key.txt -inkey pri.key -out out.txt
查看out.txt中的内容就拿到flag了