BUUCTF:菜刀666

   日期:2020-10-04     浏览:249    评论:0    
核心提示:题目地址:https://buuoj.cn/challenges#%E8%8F%9C%E5%88%80666流量分析过滤POST的包http.request.method==POST在tcp.stream eq 7中发现了大量数据FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,以原始文件流写入文件#Author:Seanz7import structa = open("str.txt","r")#十六进制数据文件lines = a.read()res =

题目地址:https://buuoj.cn/challenges#%E8%8F%9C%E5%88%80666


流量分析
过滤POST的包

http.request.method==POST

tcp.stream eq 7中发现了大量数据


FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,以原始文件流写入文件

#Author:Seanz7
import struct

a = open("str.txt","r")#十六进制数据文件
lines = a.read()
res = [lines[i:i+2] for i in range(0,len(lines),2)]

with open("res.jpg","wb") as f:
	for i in res:
		s = struct.pack('B',int(i,16))
		f.write(s)


再补一个在网上看到的脚本,感觉更好一点

原文地址: https://blog.csdn.net/weixin_44110537/article/details/108350267

s='填写16进制数据'
import binascii
out=open('2.jpg','wb')
out.write(binascii.unhexlify(s))
out.close()

在这个流中还发现了传输了一个hello.zip


foremost分离流量包,得到一个zip,输入上面图片上的密码


解压得到flag

flag{ 3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服