码迷,mamicode.com
首页 > 其他好文 > 详细

hnctf安恒--蜘蛛侠呀

时间:2018-04-25 14:57:18      阅读:348      评论:0      收藏:0      [点我收藏+]

标签:identify   图片   orm   分享图片   gre   src   放弃   技术分享   没有   

这题不会做,赛场被吊打,事后才明白

首先解压看到是流量包,放在wireshark,过滤http很明显看到no_flag.zip,当时想这是个关键点,然后把时间都浪费在这上了,赛后发现并没有传输数据的包,因此放弃这条路,往下看,有大量cmp,知道ICMP可以用来建立隧道传输文件,这里面应该有传输的东西,看大佬们的博客知道,可以用tshark去分析

先分析里边的文件是啥

tshark -r out.pcap -T fields -e data > out.txt

技术分享图片

一段16进制乱码

 技术分享图片

?脚本将16进制转成字符串的形式

技术分享图片

 

 

 技术分享图片

发现每相邻四个都是相同的,因此要去重

命令:grep -i start out.txt | uniq >> out3.txt

这是一段base64 因此用脚本来解密

技术分享图片

拿到压缩包?件,解压后拿到个flag.gif,这?利?的是gif的时间轴隐写,每帧间隔的时间是可以隐藏信息的 在linux下执?命令,

identify -format "%s %T \n" flag.gif

技术分享图片

由于这段文字中就20和50,因此很容易联想到二进制0和1

换之后即可得到flag

通过这一题认识到了imcp流量包可以用来建立隧道传输文件

对tshark有了一些了解应用

 

hnctf安恒--蜘蛛侠呀

标签:identify   图片   orm   分享图片   gre   src   放弃   技术分享   没有   

原文地址:https://www.cnblogs.com/ls-pankong/p/8944584.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!