实验吧之NSCTF misc250

下载的是一个流,用wireshark打开,由于原题是这样的:小绿在学习了wireshark后,在局域网内抓到了室友下载的小东东0.0 你能帮他找到吗?说明我们应该重点关注http传送的东西:

这里面一共有四个http文件,逐个打开,就会发现第二个和第四个分别是一个txt和一个rar文件:

 

 

rar文件解压需要密码,先从.txt文件入手,打开:

已经告诉密码了,那就采用爆破的方式,首先得先生成一个字典文件新建一个1.txt文件,接着用python往里面写进字典:

1 #-*-coding=utf-8 -*-
2 f =open('1.txt','w')
3 s = 'nsfocus'
4 for i in range(10000,100000):
5     m='%05d' % i  #将整型转换成字符型
6     f.write(s+m+'\n')

接着修改1.txt的后缀为.dic字典文件,用ARCHPR进行爆破:

剩下的就是等待爆破好。

接下来就解压得到flag。

 

posted @ 2019-05-05 10:09  撑死算工伤吗  阅读(376)  评论(0编辑  收藏  举报