红帽杯-恶臭的数据包

时间:2022-07-23
本文章向大家介绍红帽杯-恶臭的数据包,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

类似前言的废话

有一说一,这个恶臭的数据包,确实挺恶臭的,解题思路太恶心人了,当然也许是我菜

正文

文件下载链接:http://ctfdown.heikanet.com/misc/21545457451.7z

打开压缩包,发现里面是流量包

导入wireshark中查看,发现是加密的数据包,并且找到WIFI名字为 mamawoxiangwantiequan(哈哈哈哈妈妈我想玩铁拳还行)

丢到 Kali中,加载字典,破解wifi密码,得到密码为 12345678

随后利用这个密码,解密数据包

导入wireshark中,发现数据出来了

在排查的时候,发现了图片png

导出 png,发现图片并不能正常运行

在数据内容中,发现了有 flag.txt,怀疑是需要分离

丢到kali中,使用 foremost成功分离出一个压缩包文件

很遗憾的是,压缩包是有密码的,在某个数据包中的cookie中,发现了一串长得像base64的字符串

丢去解码,得到 hint

意思是说, 为了安全起见,我将我最近一次ping过的网站作为我的密码设置了,那么首先在wireshark中筛选 ICMP流量

NICE,空的,于是这个时候突然想起来,正常ping网站,最先的应该是将这个域名拿去DNS服务器做解析,然后才有IP地址,所以回头去查DNS流量

找到最后一个网址为 26rsfb.dnslog.cn,这个就是压缩包密码了,丢进去,解压,查看 flag

flag{f14376d0-793e-4e20-9eab-af23f3fdc158}