INSHack2019-Passthru*
[INSHack2019]Passthru*
前言
出自BUUCTF 练习场,也有相关的配套课本(我看的是《CTF实战 从入门到提升》,感觉还行,但有不少细节感觉还是得查资料才能懂)
题目
打开靶场,会给一个压缩包的附件,另存为下来

打开会看到两个文件,sslkey.log和capture.pcap,一看就是和TLS流量分析有关的
wireshark
用wireshark 打开并导入sslkey.log


打开追踪流可以看到有GET请求中的kcahsni参数很奇怪,而kcahsni正是靶场inshack的逆序,则说明这里面一定有隐藏信息

过滤查找看看
1 | http.request.uri.query.parameter contains "kcahsni" |

可以看到有很多流量包
tshark
这里用kali自带的tshark导出指定内容
参数说明
1 | -r 指定流量包文件 |
导出代码
1 | tshark -r capture.pcap -o 'tls.keylog_file:sslkey.log' -Y 'http.request.uri.query.parameter contains "kcahsni"' -T fields -e http.request.uri.query.parameter > query.txt |
py脚本
写一个小脚本将kcahsni值导出来
1 | from urllib.parse import unquote |
执行脚本就可以将值嵌套起来然后逆序得到flag啦!

总结
算是一个综合题,其中的python脚本是书上给的(别问,问就是不会),难点还是在于最开始分析出异常那一块,多练练题感受吧,我也得刷题去了ε=ε=ε=ε=ε=ε=┌(; ̄◇ ̄)┘
- Title: INSHack2019-Passthru*
- Author: ZJ
- Created at : 2024-09-23 00:00:00
- Updated at : 2025-01-17 01:55:49
- Link: https://blog.overlordzj.cn/2024/09/23/ctf/writeup/misc/buuctf/[INSHack2019]Passthru/
- License: This work is licensed under CC BY-NC-SA 4.0.
看看这些文章吧( ૢ⁼̴̤̆ ꇴ ⁼̴̤̆ ૢ)~ෆ
看看这些文章吧( ૢ⁼̴̤̆ ꇴ ⁼̴̤̆ ૢ)~ෆ
Comments