当前位置:   article > 正文

从零开始做题:logtime

从零开始做题:logtime

题目

给出1个pcapng文件

解题

wireshark打开题目流量包,在TCP流中发现flag.zip压缩包流量,将flag.zip提取到本地,解压的过程中需要解压密码,接着观察流量
在这里插入图片描述

import pyshark
import re
pcapFilePath = 'logtime.pcapng'
pcapFilter = 'http.response'

capture = pyshark.FileCapture(pcapFilePath,display_filter=pcapFilter)

username = ''
password = ''
for packet in capture:
    try:
        data = packet.layers[3].file_data
        if '!=' in data and 'CAST(password AS NCHAR)' in data:
            num = re.findall(r'\)\)!=(.*?),0,1\)\)\)\)',data)
            password += chr(int(num[0]))
    except:
        pass

print(password)
#pAsswoRdPa55W0rD

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
┌──(holyeyes㉿kali2023)-[~/Misc/题目/zulu]
└─$ python logtime.py
pAsswoRdPa55W0rD
                                                                          
┌──(holyeyes㉿kali2023)-[~/Misc/tool-misc]
└─$ java -jar Stegsolve.jar
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

在这里插入图片描述

┌──(holyeyes㉿kali2023)-[~/Misc/tool-misc/cloacked-pixel]
└─$ python2 lsb.py extract flag.png out.txt lSbcLoAck
[+] Image size: 590x416 pixels.
[+] Written extracted data to out.txt.

DASCTF{d7a9874ac29cbc1613f29120e79e6327}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/813747
推荐阅读
相关标签
  

闽ICP备14008679号