攻防世界WP|攻防世界misc——就在其中

解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.stream eq 0 开始追踪TCP流,寻找有效信息,在tcp.stream eq 2发现线索
攻防世界WP|攻防世界misc——就在其中
文章图片
似乎是有东西被加密了,继续追踪流,tcp.stream eq 14 处发现公钥
攻防世界WP|攻防世界misc——就在其中
文章图片
继续,tcp.stream eq 20 处发现私钥
攻防世界WP|攻防世界misc——就在其中
文章图片
复制私钥(全文,一个字符都不要漏)
把解压的文件送进kali进行foremost分离,分别得到三种文件:png、pdf、zip,其中图片多而杂乱,没有有效信息,pdf文件损坏无法打开,暂且不顾,zip文件可以直接解压得到key.txt
攻防世界WP|攻防世界misc——就在其中
文章图片
读取key.txt,乱码,怀疑内容被加密
攻防世界WP|攻防世界misc——就在其中
文章图片
将之前复制的私钥存储为key文件
攻防世界WP|攻防世界misc——就在其中
文章图片
利用openssl解密,读取解密后的文件,得到flag
攻防世界WP|攻防世界misc——就在其中
文章图片
注意:提交格式为flag{xxxxxx}

【攻防世界WP|攻防世界misc——就在其中】总结:
  1. 流量分析问题,就算流量数据再多也要大胆追踪流,多试试
  2. 如果不直接导出对象,要敢于foremost分离
  3. misc问题会涉及到加解密问题,相关工具要及时收集整理并学会使用

    推荐阅读