首页 > 技术文章 > 南邮CTF-MISC-Remove Boyfriend

xuthus 2018-07-18 10:30 原文

Remove Boyfriend

打开wireshark,找到关键字部分Remove Boyfriend 在第五行

找关键字

在此行右击 点击追踪流 选择TCP流,可以分析出流量的传输过程

通过上面的执行列表 我们可以得知,此过程中 有两个文件进行了传输 flag可能就在这两个文件中。点击红色命令,可以定位该操作的执行详细过程,分析得到 flag.py这个文件在第50行被执行返回,我们退出筛选,定位到第50行,通过显示文件内容 查看文件信息

保存(save as)源代码 flag.py 并且执行代码 得到信息{flag_is_not_here},显然 这是一个陷阱 flag不在这里。那信息应该在图片文件中,继续找 stans xx.png 这个图片。

通过与找flag文件相同的方法,找到图片,定位到82行,右击-》追踪流-》tcp流 得到图片完整信息

图片默认信息为ascii显示 我们需要将图片信息保存为原始数据,否则图片将无法正常显示

得到图片 有关键信息 synt{jub_nz_1}

synt{jub_nz_1} 带入到flag.py文件对应位置 可以爆出flag flag{who_am_1}

推荐阅读