Tags: picoctf forensics 

Rating:

Type:Forensics

題目:We need to gain access to some routers.
Let's try and see if we can find the password in the captured network

檔案:data.pcap
(載點:https://github.com/SJChang/CTF)

首先,fileter那邊些下參數:

tcp.stream eq 0 ====>發現沒什麼特別的東西

tcp.stream eq 1 ====>還是沒有發現什麼

tcp.stream eq 2 ====>這裡面有趣了:

裡面有

userid=randled&pswrd=OFBGRW8wdHRIUQ%3D%3DHTTP/1.0 200 OK

裡面出現了userid和password

接下來的問題就是解出藍色那一段OFBGRW8wdHRIUQ%3D%3D

看到%還有他後面的ok.這一段應該是被網路上的傳輸加密的.所以決定用url decode看看

解出來是OFBGRW8wdHRIUQ==

看到結尾是==就要超興奮的了.這是base64的編碼無誤.所以用base64再解一次

得到:8PFEo0ttHQ ===>flag

Original writeup (https://tw-sas.com/category/ctf/).