roger 发表于 2019-6-26 09:49:27

2019年6月第四周打卡_flowme

过滤http协议,按照info排序一下

发现存在/xinhu/robots.txt追踪http流到/xinhu/robots.txt发现abc.html,继续跟进发现MD5和两串DESmd5 0x99a98e067af6b09e64f3740767096c96

DES 0xb19b21e80c685bcb052988c11b987802d2f2808b2c2d8a0d    (129->143)

DES 0x684a0857b767672d52e161aa70f6bdd07c0264876559cb8b    (143->129)继续向下分析,发现都是IPSec加密后的流量,尝试使用前面给的MD5和DES解密wireshark进入Preference菜单下的Profile,找到ESP, 配置如下:此时再次过滤http发现有部分响应包带上了数字,102 108 转换为ASCII码则为f l 所以统一提取转换。a =
flag = ''
for i in a:
    flag +=chr(i)
print flagflag:**** Hidden Message *****
页: [1]
查看完整版本: 2019年6月第四周打卡_flowme