南邮CTF-MISC-Remove Boyfriend
生活随笔
收集整理的這篇文章主要介紹了
南邮CTF-MISC-Remove Boyfriend
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Remove Boyfriend
打開wireshark,找到關鍵字部分Remove Boyfriend 在第五行
在此行右擊 點擊追蹤流 選擇TCP流,可以分析出流量的傳輸過程
通過上面的執行列表 我們可以得知,此過程中 有兩個文件進行了傳輸 flag可能就在這兩個文件中。點擊紅色命令,可以定位該操作的執行詳細過程,分析得到 flag.py這個文件在第50行被執行返回,我們退出篩選,定位到第50行,通過顯示文件內容 查看文件信息
保存(save as)源代碼 flag.py 并且執行代碼 得到信息{flag_is_not_here},顯然 這是一個陷阱 flag不在這里。那信息應該在圖片文件中,繼續找 stans xx.png 這個圖片。
通過與找flag文件相同的方法,找到圖片,定位到82行,右擊-》追蹤流-》tcp流 得到圖片完整信息
圖片默認信息為ascii顯示 我們需要將圖片信息保存為原始數據,否則圖片將無法正常顯示
得到圖片 有關鍵信息 synt{jub_nz_1}
將 synt{jub_nz_1} 帶入到flag.py文件對應位置 可以爆出flag flag{who_am_1}
轉載于:https://www.cnblogs.com/xuthus/p/9327738.html
總結
以上是生活随笔為你收集整理的南邮CTF-MISC-Remove Boyfriend的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PAT 乙级 1009
- 下一篇: qt5.10 for android 使