第二屆紅帽杯
阿新 • • 發佈:2018-05-05
打開 一個 OS wire lose AD com sqli flag
-
Not Only Wireshark:
用wireshark打開,篩選http,看到一些可疑的字符
用python跑一下把這些可疑字符提取出來
import re f = open("Not Only Wireshark.pcapng", "rb").read() a = re.findall(b"/sqli/example2\.php\?name=(...)", f) f1 = open("test.txt", "a+") for i in a: j = i.decode() strs = "".join(j) f1.write(strs) f1.close()
提取出來的字符
在 1234 後面補個5,加上後面幾位就是504B0304,這是zip的文件頭
生成zip文件
a = "504B03040A0001080000739C8C4B7B36E495200000001400000004000000666C616781CD460EB62015168D9E64B06FC1712365FDE5F987916DD8A52416E83FDE98FB504B01023F000A0001080000739C8C4B7B36E4952000000014000000040024000000000000002000000000000000666C61670A00200000000000010018000DB39B543D73D301A1ED91543D73D301F99066543D73D301504B0506000000000100010056000000420000000000" a_b = bytes.fromhex(a) f = open(‘test.zip‘,‘wb‘) f.write(a_b) f.close()
生成完成後打開
看到一個flag文件,但是要密碼
解壓密碼在流量包中
解壓密碼是 key= 之後的內容
輸入解壓密碼,得到flag
simple upload:
第二屆紅帽杯