CTF-啦啦啦 WP
2019-05-29 16:53
417 查看
啦啦啦分值:20
- 来源: 实验吧
- 难度:易
- 参与人数:4215人
- Get Flag:851人
- 答题人数:1127人
- 解题通过率:76%
隐藏在数据包中的秘密
解题链接: http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng
下载这个文件,调入binwalk分析
发现有两个文件,分别是LOL.zip 和LOL.docx
使用wireshark分别提取LOL.zip和LOL.docx
提出出来后,发现LOL.docx无法打开,LOL.zip需要密码
首先检查是不是伪加密,使用winhex打开LOL.zip
搜索504B,得出列表
寻找压缩文件加密标识
修改上图14000108为14000008 将加密位还原为0
压缩包密码标志取消,解压得到4个文本文件,重新建立2进制文件,写入第一个文本内容
很熟悉,png开头,end结束,是一个png图片,另存为图片打开
四分之一个二维码,继续还原其他3个png文件
将四个图片进行拼接,得到一个二维码
扫描二维码得到flag
flag{NP3j4ZjF&syk9$5h@x9Pqac}
知识点:
1.使用binwalk查询数据包中文件列表
2.使用wireshark导出指定文件
3.使用winhex对rar伪加密进行解密
4.使用ps对分散图片进行组合
相关文章推荐
- 嘉韦思杯ctf wp
- 南邮ctf训练平台逆向试题wp
- HITCTF 2018 wp [我真是菜鸟]
- WP 4 i春秋_百度杯”CTF比赛(九月第一场)
- 寒假第一周的CTFwp
- IceCTF 部分WP
- SUSCTF re方向部分wp
- 寒假第二周的CTFwp
- CTF实验吧 这就是一个坑wp (明文攻击)
- hgame-2018 CTFwp(杭电信安)week1
- WP 4 i春秋_internetwache-ctf-2016
- hgame-2018 CTFwp(杭电信安)week2
- hgame-2018 CTFwp(杭电信安)week3
- 2016 icectf dear_diary wp
- 寒假第二周CTFwp——合天CTF
- CTF一些入门题目的wp(一)
- 南邮ctf-web-wp
- 寒假第一周CTFwp
- SUSCTF|WP:CrakeMe 一道android逆向
- SKCTF的部分wp