内容提要
文章讨论了通过分析蓝牙流量和数据包提取文件的过程,最终发现了一个隐藏的标志。使用Python代码提取图像的RGB值并进行分析,最终找到标志DASCTF{0ba687ee-60e0-4697-8f4c-42e9b81d2dc6}。
关键要点
-
文章讨论了通过分析蓝牙流量和数据包提取文件的过程。
-
发现了一个隐藏的标志DASCTF{0ba687ee-60e0-4697-8f4c-42e9b81d2dc6}。
-
使用Python代码提取图像的RGB值并进行分析。
-
提取的hex流被转成二进制文件,并用binwalk提取ZIP文件。
-
压缩包的密码是蓝牙传输的目标电脑名字,经过解码得到电脑名字为INFERNITYのPC。
-
分析图像发现每个像素点的RGB值一致,尝试提取RGB值进行进一步分析。
-
通过提取的文本发现了标志的头部DASCTF,最终找到了标志。
-
流量分析题涉及Nginx和PHPStudy,文件列表中包含多个文件。
-
使用tshark分析HTTP请求的长度,发现了多个文件的请求长度。
-
发现了一个可能是7z文件的流量包,尝试隐写分析,但未能成功。
-
使用InflaterInputStream和DeflaterOutputStream进行压缩和反序列化绕过。
-
通过构造恶意代码进行反序列化攻击,获取到PHP版本和Apache信息。
-
提到了一些逆向工程的技术细节,包括白盒AES和CRC32的加密流程。
-
使用PyQt5构建的GUI应用程序用于播放音乐文件,并显示相关信息。
延伸问答
如何通过蓝牙流量分析提取文件?
可以使用tshark工具分析蓝牙流量,提取数据包中的文件信息。
DASCTF的隐藏标志是什么?
隐藏标志是DASCTF{0ba687ee-60e0-4697-8f4c-42e9b81d2dc6}。
如何使用Python提取图像的RGB值?
可以使用PIL库打开图像并遍历每个像素点,提取其RGB值。
压缩包的密码是如何获取的?
压缩包的密码是蓝牙传输的目标电脑名字,经过解码得到为INFERNITYのPC。
在流量分析中发现了哪些文件?
发现了多个文件,包括uploads/a.jpg、uploads/flag.txt等。
如何使用binwalk提取ZIP文件?
可以将提取的二进制文件输入binwalk工具进行分析和提取ZIP文件。