Gu-f 发表于 2019-6-9 14:15:29

【第四届山东省网络安全技能大赛】Misc2 writeup

Misc2:用wireshark打开后过滤关键字flag发现传输了个misc2_flag.zip压缩包提取压缩包过滤FTP数据包然后追踪tcp流
在2号处找到zip数据包源码Ascii转Raw后提取数据利用010editor从16进制进行粘贴后转标准格式发现文件头被misc给替换了,然后修补文件头
尾部结束信息错误进行删除然后另存为zip压缩包发现加密了一个流程进行暴力破解,一个流程进行字典破解一个流程我们手工找密码提示,三个同时进行可以节省很多时间
在抓包的时候我们抓到了明文的ftp密码和账号,并且显示登录成功了于是我们尝试ftp的密码去破解zip密码
hello_for_misc密码正确打开文件即可得到flagflag{mi5c2_1s_very_3asy}

Lazzaro 发表于 2019-6-9 19:46:43

不知道为啥我的Wireshark追踪这条的TCP流显示是空的...{:6_119:}

Gu-f 发表于 2019-6-10 13:22:28

Lazzaro 发表于 2019-6-9 19:46
不知道为啥我的Wireshark追踪这条的TCP流显示是空的...

追踪完tcp流后调整右下角stream到2的位置,或者直接过滤data

Lazzaro 发表于 2019-6-10 13:57:46

Gu-f 发表于 2019-6-10 13:22
追踪完tcp流后调整右下角stream到2的位置,或者直接过滤data

还可以切换stream= =
学到了!
页: [1]
查看完整版本: 【第四届山东省网络安全技能大赛】Misc2 writeup