[LitCTF 2023]easy_shark

解压缩,发现需要输入密码,使用010打开,发现frflags和deflags都被修改了,这就会造成压缩包伪加密

[LitCTF 2023]easy_shark_第1张图片

[LitCTF 2023]easy_shark_第2张图片 把他们都改为0,再打开

将流量包使用wirshark打开

过滤http,并追踪

得到以下信息

[LitCTF 2023]easy_shark_第3张图片

看到了一个类似于flag格式的字符串,但是经过了加密,上方还存在一个方程,解为17 77

尝试仿射密码解密

[LitCTF 2023]easy_shark_第4张图片

得到flag,flag{w13e5hake_1s_a_900d_t3a771c_t001}

由于flag格式:NSSCTF{flag_木马连接的key},所以还要继续找一句话木马

直接追踪tcp流,看请求包

[LitCTF 2023]easy_shark_第5张图片

拼接得到flag flag{w13e5hake_1s_a_900d_t3a771c_t001_a}

仿射密码是一种替换密码,它是一个字母对一个字母的;

它的加密函数是D(x) = (a*x+b) (mod m),这里a,b变量就是密钥其中;

a和m互质,m是字母的数目(26)

 

你可能感兴趣的:(misc,MISC)