bugku——抓住一隻蒼蠅
阿新 • • 發佈:2018-11-04
今天做了bugku的這道題,這才是九曲山路十八彎啊,自己解崩潰了,看了大佬的題解才做出來。
這裡記錄一下。
下載下來pcang檔案使用wireshark開啟
在分組位元組流中搜索一下flag{沒什麼東西,在搜一下flag. 發現了flag.txt
檔案->匯出物件->HTTP->save all
儲存了很多檔案也沒有什麼有用的資訊
回來wireshark,分析內容可知這在使用qq郵箱傳檔案,使用包過濾語句http.request.method==POST
看到192.168.1.101向59.37.116.102傳送了5個連續的檔案包(按時間排序)
從剛才的檔案裡面挑出這5個檔案,按順序命名為1-5
由於是好幾個檔案,需要將其合併成一個檔案,這裡就需要去掉相同的檔案頭(TCP包有檔案頭的,具體百度。。)
分組位元組流中查詢size 可以看到檔案大小是525701
而5個數據包media type 的大小是131436*4 和最後一個1777
所以檔案頭的大小就是
131436*4+1777=527571-525701=1820/5=364需要每個檔案去掉其364位元組的檔案頭。
kali linux shell命令dd
命令格式為 dd if=檔名 bs=1 sktp=364 of=要儲存的檔名。例如dd if=1 bs=1 sktp=364 of=1.1
依次把五個檔案去掉檔案頭儲存到另一檔案
然後把1.1-5.5扔到windows中
使用windows下cmd命令 copy /B 檔案1+檔案2+... fly.rar
然後,解壓檔案fly.rar 報錯!!!
檢視一下加密位是偽加密(具體自己百度。。。)
將74 84 中4改為0就可以了。
解壓縮得到flag.txt 開啟,亂碼,於是修改檔案字尾名為exe,
開啟以後居然是蒼蠅滿螢幕爬來爬去!!!
再看看flag.rar的w注意16進位制編輯器wxMedit中的內容,搜尋到了png字元,所以肯定還有東西,
於是扔到kali中使用foremost提取出該檔案
在提取出的檔案中有個PNG資料夾
終於找到了,掃碼可以得到flag
掃碼網站 https://online-barcode-reader.inliteresearch.com/
flag{m1Sc_oxO2_Fly}