吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 737|回复: 1
收起左侧

[求助] 一个CTF流量分析题,求flag和解题思路

[复制链接]
GoogleHacking 发表于 2024-1-13 08:30
题目:https://wwxp.lanzn.com/im5bs1kydbrc


题目看着是webshell混淆的流量,套了base64,但是我调整了字节流还是出不来flag,求大佬指导。用了http contains POST 过滤出来了几条请求,然后追踪了HTTP流量,但是混淆流量不知道该如何解密。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Mumuzi1 发表于 2024-2-7 12:53
在tcp.stream eq 20流追踪http流量找到响应包VTJGc2RHVmtYMTliRU4zRDh2RmVHMzlWeVlYUHdsZTJtTVFMaDVUMUhZaVNJMVhDeDdySmhzRG5wOXFMcFVRQg0KeUlUZDA1VXUwNVpBdjBvPWUyNjRjNTViZQovdG1wCmE3ZWIzZGY4NzRlCg==
解一下base能得到
U2FsdGVkX19bEN3D8vFeG39VyYXPwle2mMQLh5T1HYiSI1XCx7rJhsDnp9qLpUQB
yITd05Uu05ZAv0o=e264c55be
/tmp
a7eb3df874e
等号后面是无用信息,整理一下得到密文为U2FsdGVkX19bEN3D8vFeG39VyYXPwle2mMQLh5T1HYiSI1XCx7rJhsDnp9qLpUQByITd05Uu05ZAv0o=,是一种用前端crypto-js进行的对称加密,暂时不知道用的是哪一种对称
在tcp.stream eq 11追踪http能得到响应包为ZTI2NGM1NWJlCi92YXIvdG1wL3Bhc3N3b3JkMXNHdWlfMXNfc2h1bXUKYTdlYjNkZjg3NGUK,解base得到
e264c55be
/var/tmp/password1sGui_1s_shumu
a7eb3df874e
其中提到password1sGui_1s_shumu,那么密码就是Gui_1s_shumu
用http://www.jsons.cn/textencrypt/一个一个试,最后在rabbit对称解密时得到flag为SICTF{50da673c-3b59-4a6f-81da-79cba7eb63b1}

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
Scolen + 1 + 1 我很赞同!

查看全部评分

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 21:41

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表