💡
原文中文,约18100字,阅读约需43分钟。
📝
内容提要
在比赛中,参赛者发现了一个PNG文件头特征,使用开源工具FileReverse-Tools提取出图片。同时,分析了第5轮数据包,通过两层Base64解码,发现攻击者上传了一个加密的7z压缩包。通过PIL库处理隐写图片,得到压缩包密码,成功解压得到Flag。总结指出,CTF能力提升需要多刷题和学习不同解题方法。
🎯
关键要点
- 比赛概述中提到比赛在断网环境下进行,影响了参赛者的表现。
- Misc-1题目通过X encode解密得到Flag。
- Misc-2题目涉及加密压缩包,通过爆破和解码得到解压密码,成功解压出flag.txt。
- 解压后的flag.txt内容提示使用按键精灵进行操作,最终成功画出Flag。
- Misc-3题目分析.pcap数据包,发现攻击者上传了冰蝎WebShell。
- 通过WebShell的源码获取密钥和解密方法,成功解密流量并获取攻击者的操作。
- 分析后续流量,发现攻击者上传了PNG图片和加密的7z压缩包。
- 通过隐写图片处理得到压缩包密码,成功解压得到Flag。
- 总结指出,提升CTF能力需要多刷题和学习不同解题方法。
➡️