HelloGuf 发表于 2018-11-18 20:31

南邮CTFMisc Remove Boyfriend题解

在做CTF的题的时候无意中在南邮CTF平台上发现了一个虽然难度不大但是很有意思的题。现给一下个人的题解。
:victory::victory::victory::victory:
题目的名字叫Remove Boyfriend
首先下载下来题目
是一个流量包。。。。
Wireshark打开之后我们首先过滤一下关键词,看看有什么发现没。

发现有两个ftp-data,并且从第一个里面发现了flag关键词

然后我们过滤ftp-data,得到如下内容

发现里面传输的数据里面有图片和文本,并且还有一个flag.py文件


追踪流(flag.py这个),得到python的源代码

看到有提示,那我们就用python2.7跑一下


跑完之后发现被坑了。。。。。。
换思路,之前我们不是还发现了一个图片嘛,那就提取图片看看有什么思路没
(有的刚刚入手的小白可能还不知道怎么提取,很多大神们的题解直接就不讲怎么提取了,作为刚刚入坑不久的我这里写一下,希望能帮到一些人)。
追踪流(XX.png这个),得到一堆乱码,如下:

发现png文件的文件头
这里呢,我们转换成16进制源代码,怎么转换呢,下面有个编码格式,改成Raw

之后我们就得到一堆16进制,然后我们就Ctrl+A全选,然后Ctrl+C复制


接下来我们打开01Editor工具
然后新建空的一个文本文件

然后在编辑选项卡里选择从粘贴


因为我们是16进制的,我以我们选择从十六进制粘贴。
之后我们又得到一堆乱码。

因为看着不舒服,所以接下来我们Ctrl+H键转换一下显示的格式

这样就好多了。
然后发现这里是完整的一个png文件,所以我们直接另存为就可以了。
文件提取完成!
(注意:命名的时候一定要加上扩展名哦~,这个当然是 .png 啦)


打开图片一看,哇~是个小姐姐

我们在图片的左下角发现了一串字符,有没有觉得很可疑呢?
synt,synt,   synt,,,好像在哪见过??


python的代码里面!!!

猜测有可能需要把图片上的字符串和这个替换一下

替换之后我们运行程序


哈哈,flag就找到了!!!




希望能帮到一些小白,大神请自行略过······

LogicHub 发表于 2018-11-22 10:38

我是纯小白,在得到小姐姐之后,我也不知道用的什么了,貌似是凯撒解密,然后试了几十次,其中有一个是flag

HelloGuf 发表于 2018-11-22 13:07

LogicHub 发表于 2018-11-22 10:38
我是纯小白,在得到小姐姐之后,我也不知道用的什么了,貌似是凯撒解密,然后试了几十次,其中有一个是flag

是的,凯撒。凯撒的话不建议挨个尝试,直接遍历出所有凯撒的可能偏移情况,然后找flag可以节省很多时间。

HelloGuf 发表于 2018-11-19 00:07

暴走渣渣辉 发表于 2018-11-18 23:27
大佬们 挖掘src漏洞 小白存在以下疑惑
第一 子域名收集我用子域名收集工具收集到的大量域名 是不是需要 ...

在下也是小白,提一下我的建议哈:如果是练习或者题目类型的话一般都是经典的漏洞,可以网上搜一下一般都有的,要是感觉sql不好找的话可以试试xss,个人感觉都不是很好找,扫描器可以多准备几种,我们小白们练手都是自己弄那种特定漏洞的或者找那种被别人搞过N次的站,因为有教程呀

GreatGeneration 发表于 2018-11-18 20:43

很棒的男友!!!

sharokku4869 发表于 2018-11-18 21:33

这个很有意思,哈哈,学习了

zebin66 发表于 2018-11-18 22:06

哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈太搞笑了

my0ver 发表于 2018-11-18 22:08

思路清奇

HelloGuf 发表于 2018-11-18 22:27

my0ver 发表于 2018-11-18 22:08
思路清奇

谢谢,希望能帮到更多的人。:loveliness:

姬长信 发表于 2018-11-18 22:46

哈哈哈哈哈哈哈哈手动艾特郁离歌大佬女朋友{:301_998:}

黑木棍 发表于 2018-11-18 22:58

太强了。学习一个。

无fuck可说 发表于 2018-11-18 23:12

谢谢,学习了
页: [1] 2 3 4
查看完整版本: 南邮CTFMisc Remove Boyfriend题解