前言
有幸参加了2022年山西省第二届网络安全技能大赛企业组的比赛,这是第一次参加ctf比赛,本着积累实战经验的目的去的,竟然排名14,有点意外。
提示:以下是本篇文章正文内容。
一、题目
题目:
流量分析题,具体题目名称没记住。
附件:
Plaintext-TS的附件.pcapng
二、解题步骤
1.解题思路
首先大体看了一下,FTP数据包最多,查看TCP流,在逐流查看时,发现共有两次登陆成功,一次为匿名用户,一次为root用户,其中root用户有被不断试探密码的行为。
root用户登陆后,有数据传输行为,其中就包含flag内容。
2.解题过程
不断试探root用户密码:
220 (vsFTPd 2.3.4)
USER root
331 Please specify the password.
PASS 12345678
530 Login incorrect.
USER root
331 Please specify the password.
PASS hint:
530 Login incorrect.
USER root
331 Please specify the password.
PASS thomas
530 Login incorrect.
USER root
登陆成功信息:
TCP 18流:
220 (vsFTPd 2.3.4)
USER anonymous
331 Please specify the password.
PASS IEUser@
230 Login successful.
PASV
227 Entering Passive Mode (192,168,80,145,241,8).
LIST
150 Here comes the directory listing.
226 Directory send OK.
QUIT
TCP 41流:
220 (vsFTPd 2.3.4)
OPTS UTF8 ON
200 Always in UTF8 mode.
USER root
331 Please specify the password.
PASS @_Fa1se
230 Login successful.
PORT 192,168,80,1,118,103
200 PORT command successful. Consider using PASV.
NLST
150 Here comes the directory listing.
226 Directory send OK.
PORT 192,168,80,1,118,104
200 PORT command successful. Consider using PASV.
RETR flag.zip
150 Opening BINARY mode data connection for flag.zip (192 bytes).
226 Transfer complete.
PORT 192,168,80,1,118,105
200 PORT command successful. Consider using PASV.
RETR pass.txt
150 Opening BINARY mode data connection for pass.txt (774 bytes).
226 Transfer complete.
QUIT
221 Goodbye.
可以看到,共传输了两个文件,flag.zip和pass.txt。
TCP 43流为flag.zip数据,将其按原始数据的方式保存至本地,打开时提示输入密码。
TCP 44流为pass.txt内容,显示为:
446966666572656E74204D6F727365EFBC9A5C2D2E2E2E2D2E2E2D2D2D2D2E2E2E2D2D5C2E2D2E2D2E2E2D2D2D2E2E2E2D2E2D2D5C2E2D2E2D2D2E2D2D2D2D2E2E2E2D2D2E5C2E2D2D2D2D2E2E2E2E2E2E2E2E2E2E2D5C2E2D2E2D2D2D2D2E2E2D2D2D2E2D2D2E5C2E2D2E2E2D2D2D2E2E2E2E2E2D2D2E2D5C2E2D2E2D2E2D2D2D2E2E2D2E2D2E2E2E5C2D2E2E2E2D2D2D2D2D2D2E2D2D2E2E2D5C2D2E2E2D2E2E2E2D2D2D2E2E2D2D2E2E5C2D2D2D2D2D2D2D2D2E2E2E2E2D2D2E2E5C2E2D2E2E2D2D2D2E2E2E2E2E2D2D2E2D5C2E2D2E2D2D2E2E2D2D2E2E2E2E2E2D2E5C2D2E2E2E2D2E2D2D2D2D2E2D2E2D2E2D5C2D2E2E2E2D2E2D2D2D2D2E2D2E2D2E2D5C2E2E2D2E5C2D5C2E2D2D2E5C2E2D2D2E2E2D2D2D2E2E2E2E2D2D2E2D5C2E2D2E2D2E2E2D2E2D2E2D2E2E2E2E2D5C2E2D2E2D2E2D2D2E2E2D2D2E2D2E2E2E5C2E2D2D2D2E2D2D2E2D2E2E2E2E2D2E2E5C2E2D2E2D2D2E2D2D2D2D2E2E2E2D2D2E5C2E2D2D2D2D2E2E2E2E2E2E2E2E2E2E2D5C2D2D2D2D2D2D2D2D2E2E2E2D2D2D2D2D
将其HEX解码后得到:
Different Morse:\-...-..----...--\.-.-..---...-.--\.-.--.----...--.\.----..........-\.-.----..---.--.\.-..---.....--.-\.-.-.---..-.-...\-...------.--..-\-..-...---..--..\--------....--..\.-..---.....--.-\.-.--..--.....-.\-...-.----.-.-.-\-...-.----.-.-.-\..-.\-\.--.\.--..---....--.-\.-.-..-.-.-....-\.-.-.--..--.-...\.---.--.-....-..\.-.--.----...--.\.----..........-\--------...-----
Morse解码:
解压密码并不在这里,不如试试FTP服务器的密码?
根据提示,密码为IEUser@或@_Fa1se
经测试,密码为@_Fa1se。
解包得到flag
flag{5658b3cc5f625339f207b7547ba5e6c3}
三、总结
比赛已解出,不过有些环节跳过了,在压缩包需要密码环节,首先想到了前边两个FTP密码,直接使用@_Fa1se解包获得flag。
在写WP时,认真看了pass.txt内容,才知道还有HEX和Morse解码步骤。
|