首页 > 其他分享 >BMZCTF:2018 redhat NotOnlyWireshark

BMZCTF:2018 redhat NotOnlyWireshark

时间:2023-06-19 19:34:47浏览次数:38  
标签:zip name redhat NotOnlyWireshark lines uri 2018 res open


http://bmzclub.cn/challenges#2018%20redhat%20NotOnlyWireshark

BMZCTF:2018 redhat NotOnlyWireshark_十六进制


NotOnlyWireshark.pcapng

BMZCTF:2018 redhat NotOnlyWireshark_十六进制_02


name中的值很明显是zip字节流数据,将这些长度426的URL中的name值提取出来

tshark -r NotOnlyWireshark.pcapng -e http.request.uri -T fields -Y 'http.request.uri' | grep -P 'name=[A-F0-9]{3}' | awk -F '=' '{printf $2}'

BMZCTF:2018 redhat NotOnlyWireshark_十六进制_03


1234修改为5

504B03040A0001080000739C8C4B7B36E495200000001400000004000000666C616781CD460EB62015168D9E64B06FC1712365FDE5F987916DD8A52416E83FDE98FB504B01023F000A0001080000739C8C4B7B36E4952000000014000000040024000000000000002000000000000000666C61670A00200000000000010018000DB39B543D73D301A1ED91543D73D301F99066543D73D301504B0506000000000100010056000000420000000000

Python处理转换一下

import struct

a = open("data.txt","r")#十六进制数据文件
lines = a.read()
res = [lines[i:i+2] for i in range(0,len(lines),2)]

with open("data.zip","wb") as f:
	for i in res:
		s = struct.pack('B',int(i,16))
		f.write(s)

得到的压缩包有密码,不是爆破不是伪加密

BMZCTF:2018 redhat NotOnlyWireshark_数据文件_04


继续查看流量包,通过搜索关键字key找到类似密码的字符串

BMZCTF:2018 redhat NotOnlyWireshark_数据文件_05


这里说实话有点脑洞,密码是?id=1128%23

解压得到flag

flag{1m_s0_ang4y_1s}


标签:zip,name,redhat,NotOnlyWireshark,lines,uri,2018,res,open
From: https://blog.51cto.com/u_16159500/6517089

相关文章

  • BMZCTF:网鼎杯 2018 minified
    http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行ImageCombiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}......
  • BMZCTF:2018 安洵杯 boooooom
    http://bmzclub.cn/challenges#2018%20%E5%AE%89%E6%B4%B5%E6%9D%AF%20boooooomhappy.zip有密码使用ARCHPR尝试掩码爆破四位数字happy.zip密码:3862解压password.pyimportbase64importhashlibf=open("password.txt",'r')password=f.readline()b64_str=base64.b......
  • BUUCTF:[DDCTF2018]流量分析
    https://buuoj.cn/challenges#[DDCTF2018]%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90流量分析.pcap流量分析.txt流量分析200pt提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5:90c490781f9c320cd1ba671fcb112d1c提示二:注意补齐私钥格式-----BEGINRSAPR......
  • BUUCTF:[CFI-CTF 2018]webLogon capture
    https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capturelogon.pcapng包的数量很少,随便抓个包跟踪一下流即可发现passwordPSC:\Users\Administrator>php-r"var_dump(urldecode('%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f%6c%30%67%30%6e%7d%20'));"Co......
  • Libssh认证绕过CVE-2018-10933漏洞复现
    0x00漏洞描述libssh0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01漏洞影响版本libssh0.8.x-0.8.3l......
  • [NOI2018] 你的名字
    给定串\(S,T_{1,\cdots,q}\),每次询问是\(S[l_i,r_i]\)的子串但不是\(T_i\)的子串的本质不同子串个数。\(|S|\le5e5,q\le1e5,\sum|T|\le1e6\)。我们先考虑\(l=1,r=|S|\)怎么做。显然我们使用SAM可以简单计算出\(T_i\)的本质不同子串数,那么我们肯定想算出来\(S\)......
  • Luogu P4591 [TJOI2018]碱基序列
    [TJOI2018]碱基序列题目描述小豆参加了生物实验室。在实验室里,他主要研究蛋白质。他现在研究的蛋白质是由\(k\)个氨基酸按一定顺序构成的。每一个氨基酸都可能有\(a\)种碱基序列\(s_{i,j}\)构成。现在小豆有一个碱基串\(s\),小豆想知道在这个碱基上都多少中不同的组合方式可能得......
  • [Redhat7]Could not open device at /dev/ipmi0 or /dev/ipmi/0 or /dev/ipmidev/0: N
    [Redhat7]Couldnotopendeviceat/dev/ipmi0or/dev/ipmi/0or/dev/ipmidev/0:Nosuchfileordirectory报错解决方案:[root@localhost~]#modprobeipmi_watchdog[root@localhost~]#modprobeipmi_poweroff[root@localhost~]#modprobeipmi_devintf[root@localh......
  • Luogu P4577 [FJOI2018] 领导集团问题
    [FJOI2018]领导集团问题题目描述一个公司的组织领导架构可以用一棵领导树来表示。公司的每个成员对应于树中一个结点\(v_i\),且每个成员都有响应的级别\(w_i\)。越高层的领导,其级别值\(w_i\)越小。树中任何两个结点之间有边相连,则表示与结点相应的两个成员属于同一部门。领......
  • JSOI2018 部分题解
    目录潜入行动防御网络列队潜入行动一眼直接DP。设\(f_{i,j,0/1,0/1}\)表示\(i\)子树内放了\(j\)个监听设备,\(i\)是否被子结点覆盖,\(i\)是否放了监听设备,\(i\)子树内除了\(i\)都被覆盖的方案数。转移是一个树形背包,时间复杂度\(\mathcal{O}(nk)\),只是常数有点大。......