首页 > 其他 > 详细

分析_中国菜刀

时间:2019-02-13 19:21:51      阅读:297      评论:0      收藏:0      [点我收藏+]

题目链接:https://ctf.bugku.com/challenges

题解:

 下载.zip文件

技术分享图片

解压得到.pcapng文件,用wireshark打开

技术分享图片

 跟踪tcp流,发现一个flag.tar.gz的压缩文件,也许在此压缩包中能找到flag

技术分享图片

既然是一个文件中包含另一个文件,那就试一试binwalk,于是用kili得到其压缩文件(binwalk命令)

命令:binwalk -e caidao.pcapng

技术分享图片

拓展:binwalk常用命令

-e 分解出压缩包

binwalk -e pcat.bin

-D或者–dd 分解某种类型的文件(在windows里要用双引号括起来)

binwalk -D=jpeg pcat.bin

-M 递归分解扫描出来的文件(得跟-e或者-D配合使用)

binwalk -eM pcat.bin

打开此文件

技术分享图片

继续打开

技术分享图片

将文件进行提取,打开是一个.txt文件

技术分享图片

打开即可得到flag

技术分享图片

即flag为:key{8769fe393f2b998fa6a11afe2bfcd65e}

 

分析_中国菜刀

原文:https://www.cnblogs.com/Gzu_zb/p/10366030.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!