南邮CTF-MISC-Remove Boyfriend
Remove Boyfriend
打開wireshark,找到關(guān)鍵字部分Remove Boyfriend 在第五行
在此行右擊 點擊追蹤流 選擇TCP流,可以分析出流量的傳輸過程
通過上面的執(zhí)行列表 我們可以得知,此過程中 有兩個文件進行了傳輸 flag可能就在這兩個文件中。點擊紅色命令,可以定位該操作的執(zhí)行詳細過程,分析得到 flag.py這個文件在第50行被執(zhí)行返回,我們退出篩選,定位到第50行,通過顯示文件內(nèi)容 查看文件信息
保存(save as)源代碼 flag.py 并且執(zhí)行代碼 得到信息{flag_is_not_here},顯然 這是一個陷阱 flag不在這里。那信息應(yīng)該在圖片文件中,繼續(xù)找 stans xx.png 這個圖片。
通過與找flag文件相同的方法,找到圖片,定位到82行,右擊-》追蹤流-》tcp流 得到圖片完整信息
圖片默認信息為ascii顯示 我們需要將圖片信息保存為原始數(shù)據(jù),否則圖片將無法正常顯示
得到圖片 有關(guān)鍵信息 synt{jub_nz_1}
將 synt{jub_nz_1} 帶入到flag.py文件對應(yīng)位置 可以爆出flag flag{who_am_1}
轉(zhuǎn)載于:https://www.cnblogs.com/xuthus/p/9327738.html
總結(jié)
以上是生活随笔為你收集整理的南邮CTF-MISC-Remove Boyfriend的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PAT 乙级 1009
- 下一篇: python之路——迭代器和生成器