[LitCTF 2023]easy_shark

发布时间:2024年01月16日

解压缩,发现需要输入密码,使用010打开,发现frflags和deflags都被修改了,这就会造成压缩包伪加密

?把他们都改为0,再打开

将流量包使用wirshark打开

过滤http,并追踪

得到以下信息

看到了一个类似于flag格式的字符串,但是经过了加密,上方还存在一个方程,解为17 77

尝试仿射密码解密

得到flag,flag{w13e5hake_1s_a_900d_t3a771c_t001}

由于flag格式:NSSCTF{flag_木马连接的key},所以还要继续找一句话木马

直接追踪tcp流,看请求包

拼接得到flag?flag{w13e5hake_1s_a_900d_t3a771c_t001_a}

仿射密码是一种替换密码,它是一个字母对一个字母的;

它的加密函数是D(x) = (a*x+b) (mod m),这里a,b变量就是密钥其中;

a和m互质,m是字母的数目(26)

?

文章来源:https://blog.csdn.net/2201_76139143/article/details/135626936
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。