攻防世界misc-3-1
无后缀,用winhex发现是rar,添加后缀解压,依据是无后缀,丢到kali,是一个流量数据包 TCP追踪流在第五个数据包发现flag.rar 导出对象 选择HTTP 找到flag.rar 然后丢到你想找的到路径 获得一个压缩包,但是需要密码 我们在追踪第六个TCP流的时候发现了 一些Linux指令 一个base64编码 一段python的代码 最后还有一段拼音 zhu ni cheng gong 先将那段python代码整理一下,是一个解密脚本 # coding:utf-8 __author__ = 'YFP' from Crypto import Random from Crypto.Cipher import AES import sys import base64 IV = 'QWERTYUIOPASDFGH' def decrypt(encrypted): aes = AES.new(IV, AES.MODE_CBC, IV) return aes.decrypt(encrypted) def encrypt(message): length = 16 count = len(message) padding = length - (count % length) message = message + '\0' * padding aes = AES.new(IV,