学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

2万

积分

41

好友

1157

主题
发表于 2019-6-26 09:49:27 | 查看: 3316| 回复: 0

相关题目:

♦ flowme

过滤http协议,按照info排序一下
435535d12ce9b39f66.png
发现存在/xinhu/robots.txt
追踪http流到/xinhu/robots.txt
559775d12cea8e7cc4.png
发现abc.html,继续跟进
592335d12cebe0a4a4.png
发现MD5和两串DES
[pre]md5 0x99a98e067af6b09e64f3740767096c96

DES 0xb19b21e80c685bcb052988c11b987802d2f2808b2c2d8a0d    (129->143)

DES 0x684a0857b767672d52e161aa70f6bdd07c0264876559cb8b    (143->129)[/pre]
继续向下分析,发现都是IPSec加密后的流量,尝试使用前面给的MD5和DES解密
383455d12cee334cc7.png
wireshark进入Preference菜单下的Profile,找到ESP, 配置如下:
997705d12cef41b513.png
此时再次过滤http发现有部分响应包带上了数字,102 108 转换为ASCII码则为f l 所以统一提取转换。
429015d12cf014087d.png
[pre]a = [102,108,97,103,123,50,55,98,48,51,98,55,53,56,102,50,53,53,50,55,54,101,53,97,57,56,100,97,48,101,49,57,52,55,98,101,100,125]
flag = ''
for i in a:
    flag +=chr(i)
print flag[/pre]
717275d12cf162a1ac.png
flag:
游客,如果您要查看本帖隐藏内容请回复

温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046

小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

GMT+8, 2024-4-27 04:36 , Processed in 0.111078 second(s), 44 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表