2019年6月第四周打卡_flowme
过滤http协议,按照info排序一下发现存在/xinhu/robots.txt追踪http流到/xinhu/robots.txt发现abc.html,继续跟进发现MD5和两串DESmd5 0x99a98e067af6b09e64f3740767096c96
DES 0xb19b21e80c685bcb052988c11b987802d2f2808b2c2d8a0d (129->143)
DES 0x684a0857b767672d52e161aa70f6bdd07c0264876559cb8b (143->129)继续向下分析,发现都是IPSec加密后的流量,尝试使用前面给的MD5和DES解密wireshark进入Preference菜单下的Profile,找到ESP, 配置如下:此时再次过滤http发现有部分响应包带上了数字,102 108 转换为ASCII码则为f l 所以统一提取转换。a =
flag = ''
for i in a:
flag +=chr(i)
print flagflag:**** Hidden Message *****
页:
[1]