下载文件,用wireshark打开,进行观察。

No.5是一个和题目相关的数据,CWD是Raw FTP commands,对这条数据追踪Tcp流得到如下信息:

CGCTF-Misc-Remove Boyfriend(wireshark使用)

 flag.py和Stan's XX.png,下面开始寻找这两个文件,这两个文件是执行FTP命令时的数据,我们过滤出FTP-data

CGCTF-Misc-Remove Boyfriend(wireshark使用)

 第50条的文本信息中,可以看到flag.py的代码:

CGCTF-Misc-Remove Boyfriend(wireshark使用)

导出分组字节流将其保存。

flag.py:

def Upper(ch):  
    if ch>='A' and ch<='Z':  
        return True  
  
def Lower(ch):  
    if ch>='a' and ch<='z':  
        return True  
  
def X1con(s):  
    flag = ''  
    for i in s:  
        if Upper(i) == True:  
            if i>='A' and i<='M':  
                flag += chr(ord(i)+13)  
            else:  
                flag += chr(ord(i)-13)  
        elif Lower(i) == True:  
            if i>='a' and i<='m':  
                flag += chr(ord(i)+13)  
            else:  
                flag += chr(ord(i)-13)  
        else:  
            flag += i  
    return flag  
  
if __name__ == "__main__":  
    s = '{synt_vf_abg_urer}'  
    print X1con(s)

'''
emmmmm...... 
Run this program you can get flag
'''

代码运行结果是:{flag_is_not_here}

看来要从png的图片中下手了,第82条数据追踪TCP流,以raw的形式保存得到图片:

CGCTF-Misc-Remove Boyfriend(wireshark使用)左下角数据:synt{jub_nz_1}

在flag.py中将s改为synt{jub_nz_1},运行拿到flag。

相关文章: