啦啦啦

wireshark提取RTSP wireshark提取zip_CTF

分析:

(*+﹏+*)~ @ 受不了~  这题对于wireshark都不会用的我来说,真是一点都不友好,摸索了半天,看了各路大神的WriteUp勉强拿到了flag。。。。

wireshark提取RTSP wireshark提取zip_CTF_02

不说了,上图:

1.使用wireshark打开LOL.pcapng

wireshark提取RTSP wireshark提取zip_二维码_03

 

中文版wireshark----送给广大伸手党的同胞们:链接:https://pan.baidu.com/s/1Qq0i_BaCZHYar29PB8-mFw

提取码:op2x

2.据说拿到数据包后,一般都是导出http对象。--发现了LOL.zip和lol.docx

wireshark提取RTSP wireshark提取zip_二维码_04

关注tcp协议的80端口

wireshark提取RTSP wireshark提取zip_原始数据_05

发现LOL.zip

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_06

 导出LOL.zip:选择原始数据另存为LOL.zip

wireshark提取RTSP wireshark提取zip_原始数据_07

wireshark提取RTSP wireshark提取zip_CTF_08

 

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_09

 

发现4个加密文档,先放一边。

接下来继续导:

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_10

发现lol.docx

这里的docx本萌新实在是弄不出来,

wireshark提取RTSP wireshark提取zip_源文件_11

只能另辟蹊径,于是乎继续查资料,当看到这句“word文档其本质就是一个压缩包。”时,啊,我感觉我又有救了,果断保存为123.zip

wireshark提取RTSP wireshark提取zip_CTF_12

查看,发现一大堆东西:

wireshark提取RTSP wireshark提取zip_原始数据_13

最有价值的信息就是一张图片:

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_14

wireshark提取RTSP wireshark提取zip_原始数据_15

这张图片无任何价值,因为docx版是这样的:

wireshark提取RTSP wireshark提取zip_源文件_16

这几个字,我在压缩包里没找到,没办法,萌新就是这么菜。。。所以看你们的了,找到了,告诉我一下,让我也学着点。

##注:该问题我已解决,可以在本文章的最后看到。

  1. 重点突破lol.zip

注:

一个 ZIP 文件由三个部分组成:

压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 

这里涉及zip的伪加密知识,不懂得,自行搜索资料,这里不再过多的赘述。。。

 

压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,偶加奇不加)

 

伪加密的特征,奇数结尾。

搜索压缩源文件目录区:

wireshark提取RTSP wireshark提取zip_二维码_17

wireshark提取RTSP wireshark提取zip_源文件_18

4个文档:

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_19

把奇数1可以改为偶数2,保存并打开:

wireshark提取RTSP wireshark提取zip_CTF_20

文件解压后发现是4个16进制的文本,且都有89504E47,而png的文件头也是89504E47,猜测是4个png图片。

wireshark提取RTSP wireshark提取zip_源文件_21

把他们复制到winhex中,注意选择ASCI HEX形式,然后保存:

wireshark提取RTSP wireshark提取zip_CTF_22

wireshark提取RTSP wireshark提取zip_CTF_23

很明显这四个应该能和成一个正常的二维码:

听大神们说用PS合成一个二维码,本萌新不会PPPPPPPPPs啊,魂淡,继续查资料。。。

于是乎,画图神器出来了。。。。

来来画图工具走起:

先打开11.png再选择粘贴来源

wireshark提取RTSP wireshark提取zip_CTF_24

然后选择另一张图片22.png

wireshark提取RTSP wireshark提取zip_二维码_25

wireshark提取RTSP wireshark提取zip_二维码_26

继续。。。

wireshark提取RTSP wireshark提取zip_CTF_27

扫码:

http://jiema.wwei.cn/

或者用QR Research

但是。。。。。

红色警告。。。红色警告。。。。

扫不出来。。。。。。。。有毒。。。

PS不会,剩下的看你们的了。。

 

这是我截取别人弄出来的图片扫描二维码即可得出答案:

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_28

 

 

附上你们最喜欢的flag

flag{NP3j4ZjF&syk9$5h@x9Pqac}

 

##获取文档:

当发现文档时,我们以原始数据显示并全部复制

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_29

wireshark提取RTSP wireshark提取zip_CTF_30

然后再在winhex中新建一个文件,大小随意,最好小一点,应为最后还是要删除的

wireshark提取RTSP wireshark提取zip_二维码_31

右键编辑--选择剪贴板数据-粘贴

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_32

如果有其他弹窗直接确定,最重要的一点是要选择ASCII Hex 格式

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_33

然后,把PK前的内容都删除:右键--编辑移除

wireshark提取RTSP wireshark提取zip_源文件_34

wireshark提取RTSP wireshark提取zip_原始数据_35

wireshark提取RTSP wireshark提取zip_CTF_36

然后,把该文件的底部,PK I 后面的都删除

wireshark提取RTSP wireshark提取zip_CTF_37

然后,保存为3.docx并打开:

wireshark提取RTSP wireshark提取zip_二维码_38

补:其实删除的都是这些内容:

wireshark提取RTSP wireshark提取zip_二维码_39

wireshark提取RTSP wireshark提取zip_wireshark提取RTSP_40