信息安全省赛杂项题解题思路

task1

直接查看文件属性即可得到 flag

信息安全省赛杂项题解题思路_第1张图片

task2

载入 HxD 中,搜索 flag 即可得到

信息安全省赛杂项题解题思路_第2张图片

task3

也是同样的操作,载入 HxD 中搜索 flag

信息安全省赛杂项题解题思路_第3张图片

task4

打开题目的压缩包发现被加密了,这个题目的标题提示的很明显,就是四位数加密

信息安全省赛杂项题解题思路_第4张图片

四位数加密的 zip 压缩包通过 kali 提供的 zip2john 很容易就爆破出来

信息安全省赛杂项题解题思路_第5张图片

得到密码 98po ,解密得到 flag

task5

打开文件夹是一个 word 文件,打开直接无脑搜索 flag,发现无果,右键用记事本打开或者丢到 HxD 中

信息安全省赛杂项题解题思路_第6张图片

发现是一个压缩包文件,我们把后缀改成 .zip

信息安全省赛杂项题解题思路_第7张图片

解压后得到下列文件

信息安全省赛杂项题解题思路_第8张图片

我们要手动从这些文件里面找 flag 是比较麻烦的,可以使用 cmd 命令来处理

进入指定文件夹后使用该命令

解释:

/s:表示当前目录及所有子目录

/i:表示不区分大小写

findstr.exe /s /i "string" *.*  

信息安全省赛杂项题解题思路_第9张图片

直接就把 flag 扫出来了

我们也可以验证一下,cmd 已经帮我们把路径展示出来了 :docProps 文件夹下的 custom.xml 文件

信息安全省赛杂项题解题思路_第10张图片

信息安全省赛杂项题解题思路_第11张图片

task6

是一个流量包,用Wireshark 打开

随便浏览一下后发现敏感信息

信息安全省赛杂项题解题思路_第12张图片

过滤 http

信息安全省赛杂项题解题思路_第13张图片

这个 %7B、%7D 是 URL 编码符,可以用 URL 解码器查看一下,这里猜测是 { }

信息安全省赛杂项题解题思路_第14张图片

不出所料,得到 flag

flag{a0a080f42e6f13b3a2df133f073095dd}

task7

载入对应的软件分析,数据包有点杂,大致浏览一遍

信息安全省赛杂项题解题思路_第15张图片

很多 ICMP 协议的包,被这一处吸引到了,点开第一个

【ping 命令在运行过程中会发送多个 ICMP 的回应请求报文,如果目标主机可达,则 ping 程序会接收到多个响应的 ICMP 回应应答报文】

信息安全省赛杂项题解题思路_第16张图片

发现敏感信息,接着往下一个一个点,会发现按顺序,每个包都包含一个 flag 对应的字符,拼接起来就可以获得 flag。

【直接搜索 flag 可以快速定位到这个地方】

flag{Icmp_backdoor_can_transfer-some_infomation}

task8

打开后是个压缩包,里面的 word 文件被损坏了,我们用记事本打开,发现是压缩文件

信息安全省赛杂项题解题思路_第17张图片

解压后得到下列文件,还在这种类型的题,直接用 cmd 命令扫

信息安全省赛杂项题解题思路_第18张图片

信息安全省赛杂项题解题思路_第19张图片

验证一下

信息安全省赛杂项题解题思路_第20张图片

task9

把流量包载入 Wireshark 中,观察到很多 TLSv1.2 类型的数据

信息安全省赛杂项题解题思路_第21张图片

在压缩包中还存在一个 server.key 的文件,这个文件是解密的秘钥(RSA秘钥交换算法)

使用 Wireshark 自带的功能可以解决这题

编辑 -> 首选项 -> RSA密钥 -> Add new keyfile...

信息安全省赛杂项题解题思路_第22张图片

信息安全省赛杂项题解题思路_第23张图片

信息安全省赛杂项题解题思路_第24张图片

得到 flag

flag{39u7v25n1jxkl123}

你可能感兴趣的:(杂项学习笔记,密码学算法,算法,安全,网络安全,web安全,密码学)