解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.stream eq 0 开始追踪TCP流,寻找有效信息,在tcp.stream eq 2发现线索
似乎是有东西被加密了,继续追踪流,tcp.stream eq 14 处发现公钥
继续,tcp.stream eq 20 处发现私钥
复制私钥(全文,一个字符都不要漏)
把解压的文件送进kali进行foremost分离,分别得到三种文件:png、pdf、zip,其中图片多而杂乱,没有有效信息,pdf文件损坏无法打开,暂且不顾,zip文件可以直接解压得到key.txt
读取key.txt,乱码,怀疑内容被加密
将之前复制的私钥存储为key文件
利用openssl解密,读取解密后的文件,得到flag
注意:提交格式为flag{xxxxxx}
总结:
- 流量分析问题,就算流量数据再多也要大胆追踪流,多试试
- 如果不直接导出对象,要敢于foremost分离
- misc问题会涉及到加解密问题,相关工具要及时收集整理并学会使用