【第四届山东省网络安全技能大赛】Misc2 writeup
Misc2:用wireshark打开后过滤关键字flag发现传输了个misc2_flag.zip压缩包提取压缩包过滤FTP数据包然后追踪tcp流在2号处找到zip数据包源码Ascii转Raw后提取数据利用010editor从16进制进行粘贴后转标准格式发现文件头被misc给替换了,然后修补文件头
尾部结束信息错误进行删除然后另存为zip压缩包发现加密了一个流程进行暴力破解,一个流程进行字典破解一个流程我们手工找密码提示,三个同时进行可以节省很多时间
在抓包的时候我们抓到了明文的ftp密码和账号,并且显示登录成功了于是我们尝试ftp的密码去破解zip密码
hello_for_misc密码正确打开文件即可得到flagflag{mi5c2_1s_very_3asy}
不知道为啥我的Wireshark追踪这条的TCP流显示是空的...{:6_119:} Lazzaro 发表于 2019-6-9 19:46
不知道为啥我的Wireshark追踪这条的TCP流显示是空的...
追踪完tcp流后调整右下角stream到2的位置,或者直接过滤data Gu-f 发表于 2019-6-10 13:22
追踪完tcp流后调整右下角stream到2的位置,或者直接过滤data
还可以切换stream= =
学到了!
页:
[1]