[陇剑杯 2021]wifi
先去分析了一下客户端.cap的wifi流量,能看出wifi被加密了,但是能得出wifi的名字为My_Wifi
一般来说要用到工具去破开wifi的密码了
不过这里给出了了windows的内存镜像,
在 windows 里,只要连接了 wifi,这个 wifi 的信息就会被保存在一个 xml 文件里 接下来分析镜像,寻找 xml 无果,那就找找 wifi 的名字,得到了一个压缩包
取证解
找到提示
再回去取证找到guid,网卡的guid就是密码
同时网卡的guid也是保存配置文件夹的名字
找到密码为233@114514_qwe
在首选项中找到这个流解密这个wifi流量
到这里也不知道,哪个属于webshell的流量,这是后回到服务端的流量包
得到服务器的ip为42.192.84.152
导出http的流量,已经知道了这是哥斯拉的流量,开始对其进行分析
可以得出这是一个php_xor_base64的加密器,如果看不出可以用哥斯拉生成对比一下使用的是什么加密器
好了现在回到客户端的流量包去解密流量
将客户端的http流量全部导出,最后得到的将js,css,png后缀的全部删除,得到
打开查看后发现哥斯拉的流量包就剩这几个
解密得
flag{5db5b7b0bb74babb66e1522f3a6b1b12}
标签:哥斯拉,wifi,解密,流量,解题,暑假,part,guid,客户端 From: https://www.cnblogs.com/k2y-k2y/p/18339498