XCTF_crypto进阶区_工业协议分析2
下载题目得到一个pcapng的流量包.
题目提示:
在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。
现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}
常规做题:
流量包中没有tcp协议.所以分析一下udp, 根据题目提示, 过滤一下字符串,得到下面一条流量:
然后跟踪这个DATA段的udp流,在数据里找flag,意外获得一串类似十六进制的东西:
然后十六进制转字符串,获得非预期解:
下载题目得到一个pcapng的流量包.
题目提示:
在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。
现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}
常规做题:
流量包中没有tcp协议.所以分析一下udp, 根据题目提示, 过滤一下字符串,得到下面一条流量:
然后跟踪这个DATA段的udp流,在数据里找flag,意外获得一串类似十六进制的东西:
然后十六进制转字符串,获得非预期解:
拿到题, 是个类似字典的东西:有c(密文), e,n(大数).好的,RSA, 大数分解获取d.他给我们的是字典, 我们不能辜负它, 于是写个脚本就行了:import libnum impo...
不小心点了一下,发现进去了,只能硬着头皮做了。开始可以看见是一个登录界面这个题也不是SQL注入的题,于是正常的注册,登录 正常的访问了主界面,但是,访问m...
拿到题:根据做misc的经验,他是一个文件,看文件头:504B0304就知道是个zip.丢到hex里面提取出来:加密的.所以是真加密.然后, 爆破呗.一般爆破题纯数字.工具可以百度.直接出flag...
讲真的,这道题,完全没有看出密码在哪里.拿到流量包,过滤字符串:我找了很久很久, 因为很多流量里面都有这个flag.txt, 但是就是不知道这个txt在哪里.于是换个思路,有没有png或者zip之类的...
下载题目,是个PDF.但是打不开.根据misc的经验, 先放hex里面看一下:然而PDF的文件头是:考虑到是加密,所以比对一下CQS和PDF的关系.好了, 凯撒13位替代加密.只需要还原回去就行了.c...
得到题目,创建场景,是个弹窗,让输入密码.随便输点东西,测试一下,发现没什么用..根据题目,应该和js有关系,然后f12查看代码,发现了一个函数上面这个代码的函数部分写的很...函数的功能就是无论输入...