南邮CTFMisc Remove Boyfriend题解
在做CTF的题的时候无意中在南邮CTF平台上发现了一个虽然难度不大但是很有意思的题。现给一下个人的题解。:victory::victory::victory::victory:
题目的名字叫Remove Boyfriend
首先下载下来题目
是一个流量包。。。。
Wireshark打开之后我们首先过滤一下关键词,看看有什么发现没。
发现有两个ftp-data,并且从第一个里面发现了flag关键词
然后我们过滤ftp-data,得到如下内容
发现里面传输的数据里面有图片和文本,并且还有一个flag.py文件
追踪流(flag.py这个),得到python的源代码
看到有提示,那我们就用python2.7跑一下
跑完之后发现被坑了。。。。。。
换思路,之前我们不是还发现了一个图片嘛,那就提取图片看看有什么思路没
(有的刚刚入手的小白可能还不知道怎么提取,很多大神们的题解直接就不讲怎么提取了,作为刚刚入坑不久的我这里写一下,希望能帮到一些人)。
追踪流(XX.png这个),得到一堆乱码,如下:
发现png文件的文件头
这里呢,我们转换成16进制源代码,怎么转换呢,下面有个编码格式,改成Raw
之后我们就得到一堆16进制,然后我们就Ctrl+A全选,然后Ctrl+C复制
接下来我们打开01Editor工具
然后新建空的一个文本文件
然后在编辑选项卡里选择从粘贴
因为我们是16进制的,我以我们选择从十六进制粘贴。
之后我们又得到一堆乱码。
因为看着不舒服,所以接下来我们Ctrl+H键转换一下显示的格式
这样就好多了。
然后发现这里是完整的一个png文件,所以我们直接另存为就可以了。
文件提取完成!
(注意:命名的时候一定要加上扩展名哦~,这个当然是 .png 啦)
打开图片一看,哇~是个小姐姐
我们在图片的左下角发现了一串字符,有没有觉得很可疑呢?
synt,synt, synt,,,好像在哪见过??
python的代码里面!!!
猜测有可能需要把图片上的字符串和这个替换一下
替换之后我们运行程序
哈哈,flag就找到了!!!
希望能帮到一些小白,大神请自行略过······ 我是纯小白,在得到小姐姐之后,我也不知道用的什么了,貌似是凯撒解密,然后试了几十次,其中有一个是flag LogicHub 发表于 2018-11-22 10:38
我是纯小白,在得到小姐姐之后,我也不知道用的什么了,貌似是凯撒解密,然后试了几十次,其中有一个是flag
是的,凯撒。凯撒的话不建议挨个尝试,直接遍历出所有凯撒的可能偏移情况,然后找flag可以节省很多时间。
暴走渣渣辉 发表于 2018-11-18 23:27
大佬们 挖掘src漏洞 小白存在以下疑惑
第一 子域名收集我用子域名收集工具收集到的大量域名 是不是需要 ...
在下也是小白,提一下我的建议哈:如果是练习或者题目类型的话一般都是经典的漏洞,可以网上搜一下一般都有的,要是感觉sql不好找的话可以试试xss,个人感觉都不是很好找,扫描器可以多准备几种,我们小白们练手都是自己弄那种特定漏洞的或者找那种被别人搞过N次的站,因为有教程呀 很棒的男友!!! 这个很有意思,哈哈,学习了 哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈太搞笑了 思路清奇 my0ver 发表于 2018-11-18 22:08
思路清奇
谢谢,希望能帮到更多的人。:loveliness: 哈哈哈哈哈哈哈哈手动艾特郁离歌大佬女朋友{:301_998:} 太强了。学习一个。 谢谢,学习了