[DDCTF2018]流量分析


下载附件,一个流量包,一个提示

Quoted-printable编码

根据提示,筛选tcp contains "KEY",追踪tcp流,可以发现Quoted-printable编码,解码一下

在这里插入图片描述解码,提示需要安装密钥

在这里插入图片描述

在上面的tcp流中,可以看到image001.png,将base64编码的字符串转换为图片,https://the-x.cn/base64
在这里插入图片描述
下载之后,长这样
在这里插入图片描述
我们可以使用OCR在线识别,将该图片上传,识别其中的字符
因为识别过程中可能会有差错,比如0和O的区别,所以还需要手动更改一些差错,并且补齐私钥格式

流量分析
200pt

提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c
提示二:注意补齐私钥格式
-----BEGIN RSA PRIVATE KEY-----
XXXXXXX
-----END RSA PRIVATE KEY-----

私钥

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

私钥提交

编辑——>首选项——>Protocols——>TLS——>

在这里插入图片描述

在这里插入图片描述
然后就可过滤出http协议的流量,并且追踪http流,得到flag
在这里插入图片描述
需要将DDCTF修改为flag,然后提交

参考链接

BUUCTF:[DDCTF2018]流量分析

猜你喜欢

转载自blog.csdn.net/RABCDXB/article/details/120694949