0%

TFCCTF2023

FORENSICS

DOWN BAD

修改图片的高度就能得到flag

LIST

比赛的时候与正确答案插肩而过了,我真该死啊。

附件给了一个流量包,追踪TCP流能发现有类似command=echo+%22ZmluZCAvaG9tZS9jdGYgLXR5cGUgZiAtbmFtZSAiRiIgMj4vZGV2L251bGw%3D%22+%7C+base64+-d+%7C+bash这种,解码是 find /home/ctf -type f -name "T" 2>/dev/null多解码几个可以发现-name的参数就是flag

可以用strings list.pcap|grep command这个代码找到所有的flag,用脚本解码快一点,一个一个解码也可以。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
import base64

traces = open("./2.txt", "r").readlines()

base64_commands = []

for t in traces:
t = t.replace("command=echo+%22", "")
t = t.replace("%22+%7C+base64+-d+%7C+bash", "")
t = t.replace("%3D", "")
t = t.strip()

print(base64.b64decode(t + "=" * (len(t) % 4)).decode()[30], end="")