[LitCTF 2023]easy_shark

解压缩,发现需要输入密码,使用010打开,发现frflags和deflags都被修改了,这就会造成压缩包伪加密

 把他们都改为0,再打开

将流量包使用wirshark打开

过滤http,并追踪

得到以下信息

看到了一个类似于flag格式的字符串,但是经过了加密,上方还存在一个方程,解为17 77

尝试仿射密码解密

得到flag,flag{w13e5hake_1s_a_900d_t3a771c_t001}

由于flag格式:NSSCTF{flag_木马连接的key},所以还要继续找一句话木马

直接追踪tcp流,看请求包

拼接得到flag flag{w13e5hake_1s_a_900d_t3a771c_t001_a}

仿射密码是一种替换密码,它是一个字母对一个字母的;

它的加密函数是D(x) = (a*x+b) (mod m),这里a,b变量就是密钥其中;

a和m互质,m是字母的数目(26)

 

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-16 17:20:05       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-16 17:20:05       106 阅读
  3. 在Django里面运行非项目文件

    2024-01-16 17:20:05       87 阅读
  4. Python语言-面向对象

    2024-01-16 17:20:05       96 阅读

热门阅读

  1. 【git】如何提交pull request

    2024-01-16 17:20:05       43 阅读
  2. http 请求流程,网络的七层模型

    2024-01-16 17:20:05       52 阅读
  3. 在QT中使用POST方式发送HTTP数据

    2024-01-16 17:20:05       57 阅读
  4. 如何为 glog 的宏重载 <<

    2024-01-16 17:20:05       56 阅读
  5. LeetCode刷题——394. 字符串解码(HOT100)

    2024-01-16 17:20:05       68 阅读