天天看點

CTF-實驗吧-啦啦啦題目:解題思路:

題目:

隐藏在資料包中的秘密

解題連結: http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng 

解題思路:

打開資料包,按照套路用http.request.method=="POST"先過濾下POST請求,發現有兩個POST請求。

CTF-實驗吧-啦啦啦題目:解題思路:

分别對兩個封包跟蹤tcp流,發現一個是一個名為lol.zip的壓縮檔案和一個名為lol.docx的word檔案,分别儲存下來。

CTF-實驗吧-啦啦啦題目:解題思路:
CTF-實驗吧-啦啦啦題目:解題思路:
CTF-實驗吧-啦啦啦題目:解題思路:
CTF-實驗吧-啦啦啦題目:解題思路:

 首先打開壓縮檔案,然後發現有密碼。。。那就先看看那個docx檔案。

CTF-實驗吧-啦啦啦題目:解題思路:

打開docx檔案發現一段話和一張圖檔,把圖檔儲存下來貌似也發現啥東西。

CTF-實驗吧-啦啦啦題目:解題思路:

隻能繼續搞壓縮包,用文本編輯器打開轉換成16進制發現貌似是個僞加密檔案,直接上ZipCenOp工具處理 。下載下傳位址:https://pan.baidu.com/s/1jdtbemqsMoTAvBKqJk515w 

提取碼:37n9 

CTF-實驗吧-啦啦啦題目:解題思路:

解開發現4個文本檔案,打開是一堆16進制的東西,看檔案頭發現是個png檔案,正好前幾天用python寫了個這個小玩意,扔進去處理下得到4張圖檔。

CTF-實驗吧-啦啦啦題目:解題思路:
f = open('44.txt','r')
data = f.read()
with open("44.png", 'wb') as bmp_file:
    bmp_file.write(bytearray.fromhex(data)) 
           
CTF-實驗吧-啦啦啦題目:解題思路:

圖檔明顯是一個二維碼裁剪成了4塊,不用ps的隻能苦哈哈的用畫圖來拼接。。。。

CTF-實驗吧-啦啦啦題目:解題思路:

掃描二維碼就出現flag了!!!

CTF-實驗吧-啦啦啦題目:解題思路: