码迷,mamicode.com
首页 > 其他好文 > 详细

实验吧之NSCTF misc250

时间:2019-05-05 10:24:22      阅读:197      评论:0      收藏:0      [点我收藏+]

标签:说明   flag   res   src   文件   bsp   utf-8   就是   lag   

下载的是一个流,用wireshark打开,由于原题是这样的:小绿在学习了wireshark后,在局域网内抓到了室友下载的小东东0.0 你能帮他找到吗?说明我们应该重点关注http传送的东西:

技术图片

这里面一共有四个http文件,逐个打开,就会发现第二个和第四个分别是一个txt和一个rar文件:

技术图片

 

 技术图片

rar文件解压需要密码,先从.txt文件入手,打开:

技术图片

已经告诉密码了,那就采用爆破的方式,首先得先生成一个字典文件新建一个1.txt文件,接着用python往里面写进字典:

1 #-*-coding=utf-8 -*-
2 f =open(1.txt,w)
3 s = nsfocus
4 for i in range(10000,100000):
5     m=%05d % i  #将整型转换成字符型
6     f.write(s+m+\n)

接着修改1.txt的后缀为.dic字典文件,用ARCHPR进行爆破:

技术图片

剩下的就是等待爆破好。

技术图片

接下来就解压得到flag。

 

实验吧之NSCTF misc250

标签:说明   flag   res   src   文件   bsp   utf-8   就是   lag   

原文地址:https://www.cnblogs.com/BASE64/p/10811475.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!