[XMAN2018排位赛]AutoKey

下载附件,用wireshark打开分析是个usb流量

先用UsbKeyboardDataHacker解出来

python2 UsbKeyboardDataHacker.py attachment.pcapng

<CAP>mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexo<DEL>pze<DEL>iz

去掉“CAP、DEL”,得到autokey密文

注意DEL前面的字符也要删除

mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexpziz

后面就用breakautokey脚本解

breakautokey安装

先下载break_autokey脚本

再下载配置文件

还要改一下文件名

最后安装一下pycipher库

这里我安装不了,因为是用python2的环境运行脚本,我的python3安装了这个库,所以我直接复制到了python2的库目录下

然后就可以运行脚本了,把脚本里的密文改一下

运行脚本

从FLAGIS后面就是flag{}里的内容了

flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF}

[DDCTF2018]流量分析

hint:

流量分析
200pt提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c
提示二:注意补齐私钥格式
-----BEGIN RSA PRIVATE KEY-----
XXXXXXX
-----END RSA PRIVATE KEY-----

提示有个私钥KEY

那就wireshark打开,筛选tcp contains "KEY"

第三个打开得到一大串base解码

导出得到png图片,qq提取字符串

补齐格式

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

保存成123.key

wireshark添加TLS私钥查看加密传输数据,点击 编辑 -> 首选项 -> TLS -> Edit -> +号:

就可以看到http传输的明文数据了

被嗅探的流量

wireshark打开,过滤http流

发现这条上传了一张图片

追踪tcp流,发现上传的是flag.jpg

找到flag

buuuuu流量分析刷题相关推荐

  1. 记录一道流量分析的题——攻防世界:流量分析1

    下载附后后打开看到是一个challenge.pcapng .利用wireshark进行流量分析 跟踪HTTP流和TCP流都发现在请求端,用户发送的数据包有蹊跷: 将URL解码:(需要解码两次) 第一次 ...

  2. CTF 流量包相关-流量分析(1)

    声明一下 本文是根据b站-风二西大佬的视频边做题边总结写成的,可以去支持一下风佬,风佬太强辣!!! 风佬流量分析题合集 风佬流量分析配套题与脚本 另外本人也是个初学者,文章里面如果有错误,记得来踢我 ...

  3. CTF misc之流量分析题套路总结

    1.前言 昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法. 2.刷题 2.1 可恶的黑客 步骤一.HTTP追踪流先了解进行什么操作 可以看到是传了webshell然后进行文件操作 ...

  4. 2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp

    2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp .0x00 前言 本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考 ...

  5. 攻防世界 Misc高手进阶区 7分题 流量分析

    前言 继续ctf的旅程 攻防世界Misc高手进阶区的7分题 本篇是流量分析的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 题目描述 得到一个流量包 根据题目描述 ...

  6. 攻防世界 Crypto高手进阶区 5分题 简单流量分析

    前言 继续ctf的旅程 攻防世界Crypto高手进阶区的5分题 本篇是简单流量分析的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 题目描述 binwalk无果 查 ...

  7. 8183微型计算机,刷题组:2014山东资料分析

    原标题:刷题组:2014山东资料分析 2014山东数量关系明天录视频,今天手指甲缝戳裂开了,握笔有点费劲,抱歉啦~ 2014山东资料分析 一.根据所给资料,回答1-5题. 2001-2011年度三次产 ...

  8. Leetcode刷题五遍还没offer - 听我分析为什么找工作光刷题没用

    一亩三分地就业求职版里,有位同学发帖说: LZ从14年秋季入学开始刷题,一门心思要找份好工作,到现在leetcode已经刷过五遍,都做好详尽的总结,看过geeksforgeeks里面一半的topic. ...

  9. 攻防世界MISC进阶区刷题记录

    文章目录 攻防世界MISC进阶区刷题记录 Ditf 运用stegextract进行分离 glance-50 gif图片分离组合脚本 hit-the-core Test-flag-please-igno ...

最新文章

  1. 百度要造什么车?汽车依然逃不出 BAT 的手掌心 | 撩车
  2. C语言 学生管理系统
  3. 转:并口编程参考资料
  4. linux如何自动清buff,centos7
  5. 数据库面试题【十五、优化查询过程中的数据访问】
  6. 文件上传下载—servlet API实现
  7. nginx 响应服务器静态,405 Not Allowed,nginx静态文件响应post请求
  8. Spring根据包名获取包路径下的所有类
  9. 主存储器物理地址,逻辑地址,转换
  10. 《深入理解Linux内核》 读书笔记
  11. ResNet50及其Keras实现
  12. 目录字串最后都不要带目录分隔符
  13. 13个Python小游戏(含源码),开始敲起来,玩吧!
  14. 定制ATP-EMTP电力系统仿真模型程序修改代做
  15. 十四步实现拥有强大AI的五子棋游
  16. Hadoop(一) 原理简介、基本构建
  17. 英语语法篇 - 非谓语动词
  18. 人事工作中的Python运用——离职证明生成器
  19. linux 脚本编写 -eq,关于shell脚本基础编程第四篇
  20. 云计算机账号能锁定一个电脑吗,使用云电脑时我们的账号是否安全?会不会被盗号?...

热门文章

  1. python登录豆瓣_python登录豆瓣并发帖的方法
  2. 标准的字根输入法设想
  3. 你的电脑有没有,360安全卫士,他是怎么下载的!
  4. 搜狗知立方高调亮相 开启知识计算新时代
  5. html5 营销小游戏,HTML5 营销:三种玩法+案例
  6. Neutron 资源模型 Subnet 概述
  7. 怎么把老旧图片变清晰?分享三个方法给大家!
  8. 测试岗反复跳槽,跳着跳着就跳没了...
  9. http请求报400报错
  10. 七牛前端使用JS-SDK上传文件完成时返回code:400报错