[Misc]++__++ xp0int Posted on Oct 28 2018 # ++__++ <br> 解压后得到题目 `++\_\_++` <br> 由于不知道后缀,我们file一下查看 `file ++\_\_++` <br> 得到结果 `++\_\_++: pcap-ng capture file – version 1.0` <br> 我们更改文件为 `++\_\_++.pcapng` <br> 分析流量,在追踪tcp流的时候发现文件内容 ```python # coding:utf-8 from Crypto import Random from Crypto.Cipher import AES import sys import base64 IV = ‘QWERTYUIOPASDFGH’ def decrypt(encrypted): aes = AES.new(IV, AES.MODE_CBC, IV) return aes.decrypt(encrypted) def encrypt(message): length = 16 count = len(message) padding = length – (count % length) message = message + ‘\0′ * padding aes = AES.new(IV, AES.MODE_CBC, IV) return aes.encrypt(message) str = ‘this is a test’ example = encrypt(str) print(decrypt(example)) ``` 发现函数调用了AES加密 <br> aes = AES.new(IV, AES.MODE_CBC, IV) <br> 其中密钥为偏移量,即IV QWERTYUIOPASDFGH <br> 我们寻找密文 发现如下操作 ```sh [root@localhost wireshark]# cat 22 19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo= ``` 找到密文 我们进行在线解密 <br> ![](https://leanote.com/api/file/getImage?fileId=5bd30aa3ab644141670051be) 此时可以得到password <br> 但是发现不是flag,于是我们继续分析流量 <br> 发现操作 ```sh [root@localhost wireshark]# cat 11 Rar!….3… ………….TU..<….. .+……flag.txt0…..n.Kr..z….uEo.Bn&=i.S..>….4.B..~…xj.”. …u……3…..jWj..%m..!.+h…+s..q#.]…3Ks.y…..r.2…wVQ….[root@localhost wireshark]# ``` 发现压缩包文件,我们提取后,利用之前的密码进行解密,得到flag. ![](https://leanote.com/api/file/getImage?fileId=5bd30aa3ab644141670051bd) 打赏还是打残,这是个问题 赏 Wechat Pay Alipay [Misc]bitcoin_base [Misc]加密了吗
没有帐号? 立即注册