过滤http协议,按照info排序一下
发现存在/xinhu/robots.txt 追踪http流到/xinhu/robots.txt 发现abc.html,继续跟进 发现MD5和两串DES [pre]md5 0x99a98e067af6b09e64f3740767096c96
DES 0xb19b21e80c685bcb052988c11b987802d2f2808b2c2d8a0d (129->143)
DES 0x684a0857b767672d52e161aa70f6bdd07c0264876559cb8b (143->129)[/pre]继续向下分析,发现都是IPSec加密后的流量,尝试使用前面给的MD5和DES解密 wireshark进入Preference菜单下的Profile,找到ESP, 配置如下: 此时再次过滤http发现有部分响应包带上了数字,102 108 转换为ASCII码则为f l 所以统一提取转换。 [pre]a = [102,108,97,103,123,50,55,98,48,51,98,55,53,56,102,50,53,53,50,55,54,101,53,97,57,56,100,97,48,101,49,57,52,55,98,101,100,125]
flag = ''
for i in a:
flag +=chr(i)
print flag[/pre]flag:
|