精华内容
下载资源
问答
  • CTF流量分析题

    2021-05-03 16:45:48
    1.flag被盗了,pcap(gnnl) ... flag{This_is_a_f10g} 2.这么多数据包找找吧,先找到getshell的流pcap(vn78) ...3.有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?

    1.flag被盗了,pcap(gnnl)

    尝试http过滤,get或者post追踪tcp流即可,这里是post,

    flag{This_is_a_f10g}

    2.这么多数据包找找吧,先找到getshell的流pcap(vn78)

    过滤tcp

    TCP流通常是命令行操作

    Q0NURntkb195b3VfbGlrZV9zbmlmZmVyfQ==

    解码:CCTF{do_you_like_sniffer}

    3.有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?pcap(kbeg)

    过滤obex

    尝试导出分组字节流,无效

    可以看到右侧有一个flag.gif

    把选中部分粘贴到二进制编辑器中,保存为secret.rar,解压得到flag.gif。如下图

    4.你能从截取的数据包中得到flag吗?

    统计,发现tcp只有一条

    follow stream

     

    FLAG:385b87afc8671dee07550290d16a8071

     

    5.黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}

    flag{ffb7567a1d4f4abdffdb54e022f8facd}

    6.

     

    比较大,跟踪流,发现

    去除点,得到sctf{Easy_Mdbus},发现提交并不对,再结合题目提交sctf{Easy_Modbus}即可。

    7.

    先找到了get语句 


    substring函数是取字符串的特定位置,此处参考攻防世界 Misc高手进阶区 7分题 流量分析

    import re
    
    with open("/Users/yueting/下载/4d7c14206a5c4b74a0af595992bbf439.pcapng", "rb") as f:
        contents = f.read()
        res = re.compile(r'0,1\),(\d+),1\)\)=(\d+)%23').findall(str(contents))
        dic = {}
        #取a对应b的最大值
        for a, b in res:
            if a in dic:
                if int(b) > dic[a]:
                    dic[a] = int(b)
            else:
                dic[a] = int(b)
        flag = ""
        for i in range(1,39):
            flag += chr(dic[str(i)])
        print(flag)
    
    

    flag{c2bbf9cecdaf656cf524d014c5bf046c}

    8.

    明天再来吧

     

     

    展开全文
  • 2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp .0x00 前言 本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考核+模拟渗透的形式,今天分享一题流量分析...

    2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp

    .0x00 前言
    本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考核+模拟渗透的形式,今天分享一题流量分析题的解题过程。

    0x01 题目分析
    题目名很直接,就叫wireshark,将压缩文件解压之后是一张名为“target.jpeg”的图片。
    在这里插入图片描述
    0x02 解析图片
    目标明确,直接上binwalk。
    在这里插入图片描述通过binwalk分析,图片内还藏有一个zip压缩文件,使用命令

    binwalk -e target.jpeg
    

    将图片内的其他文件分离出来并解压文件获得pcap流量包。

    0x03 分析流量包
    使用wireshark打开流量包
    在这里插入图片描述大概浏览一下流量包信息,涉及到的网络通信协议有TCP、HTTP、MySQL。
    TCP一般都是建立连接的流量包,所以我选择优先分析HTTP协议的流量,追踪一下HTTP流看看有没有突破口。
    在这里插入图片描述通过对HTTP流的分析,发现GET请求是明显的SQL注入请求,详细分析一下请求中的注入语句。

    id=0' or ascii(substr((select flag from answer),0,1))=32--+ 
    

    通过对注入语句的分析得出结论,这是对请求参数id进行的一次布尔盲注,对从answer表中查询的flag的值进行了猜解,同时转换成ascii码进行校验。

    0x04 CTF
    已经搞清楚流量包中的流量做了什么事,下一步的方向就很清晰了,只要分析得出布尔盲注中的正确ascii码就可以获得flag。
    布尔盲注的特点就是通过返显对猜解的值进行校验从而获得数据库中的数据,那么现在的目标就是找到流量包中校验正确的响应包,再找到对应请求即可得到正确的ascii码,那么先对响应包的长度进行排序看看有没有规律可循。
    在这里插入图片描述在对流量包长度排序后分析发现,长度730的包有很多,而长度727的数量更符合flag的长度,且长度为727的响应中,每一位字符的猜解响应未出现重复,那么目标明确记录下每一次响应包长度为727的请求中的ascii码即可得到正确的ascii。
    最终的ascii码值为下

    102 108 97 103 123 87 49 114 101 95 83 104 97 52 107 95 97 110 100 95 83 81 76 105 125
    

    将ascii码转换为字符
    在这里插入图片描述Capture The Flag!

    flag{W1re_Sha4k_and_SQLi}
    

    0x05 小结
    这一题实际上对于打过比赛的大师傅来说,应该是像喝水一样简单,但个人认为这一题很有代表性,所以最后想说一下自己对流量分析题的两点心得,第一要知道流量包中的各累通信协议是如何工作的,第二要弄明白整个流量做了什么事,能做到以上两点基本就可以完成所有的流量分析题。
    最后的最后,也想说一下这一次的比赛题目其实并不难,但自己也没有拿到很好的名次,综合排名23,这个成绩我是可以接受并稍有些许满意的,因为也算是自己给自己一个半年多网络安全学习的一个反馈。
    最后的最后的最后,给大家灌一口鸡汤,学习永远不晚,只要在路上,就一定会有所收获,别想太多只管努力就好了,剩下的交给时间就行了,祝大家都能心有所想且学有所成!

    展开全文
  • CTF misc之流量分析题套路总结

    万次阅读 2018-01-24 15:20:28
    昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。 2.刷题 2.1 可恶的黑客 步骤一、HTTP追踪流先了解进行什么操作 可以看到是传了webshell然后进行文件操作 套路1:一般是传webshell...

    1.前言

    昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。

    2.刷题

    2.1 可恶的黑客

    步骤一、HTTP追踪流先了解进行什么操作


    可以看到是传了webshell然后进行文件操作

    套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作

    一步步解密请求参数了解进行什么操作


    这个是传webshell里的请求参数


    这个是操作的文件

    一路追踪请求找到关键提示“hnt.txt”


    于是搜索这个文件  http contains "hnt.txt"

    找到上传这个文件的请求


    解密text里内容获取到flag


    2.2 password

    同样用wireshark打开数据包文件。直接找http协议

    在post请求中找到一个jsfuck编码


    复制下来直接chrome浏览器F12 console中解密


    获得解密密码

    然后数据包里面再也没找到有价值的东西

    在secret.log中打开发现全是乱码

    于是用winhex打开,发现一串16进制的编码


    复制下来用16进制编辑器打开


    发现是一个rar文件,保存成.rar后缀文件

    发现是一个加密的rar文件,用之前获取到的密码解密

    获取到flag


    输入发现还是提示不对,发现把flag的l变成1了,矫正一下即可。

    3.总结

    套路先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD  16进制编码的工具。


    展开全文
  • 一道ctf流量分析题

    2021-11-23 09:06:18
    ctf用到wireshark软件,Wireshark可以帮助解决...它可以将网络流量展现,并可以通过软件内部的工具对流量进行分析,从而找出问题所在,并解决问题。 注:一小白记录学习,如有不正确之处。希望大佬们不吝赐教???? ...

    在这里插入图片描述此ctf用到wireshark软件,Wireshark可以帮助解决一些问题比如:丢包、延迟、DDoS攻击。它可以将网络流量展现,并可以通过软件内部的工具对流量进行分析,从而找出问题所在,并解决问题。
    注:一小白记录学习,如有不正确之处。希望大佬们不吝赐教🙈

    展开全文
  • CTF——流量分析题型整理总结

    万次阅读 多人点赞 2019-12-19 21:19:30
    我见过的流量分析类型的题目总结: 一,ping 报文信息 (icmp协议) 二,上传/下载文件(蓝牙obex,http,难:文件的分段上传/下载) 三,sql注入攻击 四,访问特定的加密解密网站(md5,base64) 五,后台扫描+...
  • ctf流量分析练习一

    千次阅读 2020-08-23 14:18:17
    最近在学习流量分析这块的内容,找到一篇不错的文章,就准备复盘一下。 原文链接:https://www.freebuf.com/column/169738.html Q1 打开这个流量包,大致分析一下是一个邮箱请求登陆的一个流量包,一眼就看见了 user...
  • ctf流量分析练习二

    千次阅读 2020-08-28 21:19:57
    上次的流量分析做的我一个脑袋两个大!但是不能放弃啊,再找一些来练练手 0x01 经典题型 CTF题型主要分为流量包修复、WEB流量包分析、USB流量包分析和其他流量包分析。 01 流量包修复 比赛过程中有可能会出现通过...
  • 0x01 上题目附件: 附件百度网盘链接地址 提取码 题目名字 ...发现:有一个名为http1的流量包,我们这里使用wireshark软件打开 2.由题目可知,与http有关。我们这里筛选http 发现:两个带有flag....
  • 记一道USB流量分析CTF题

    万次阅读 2017-11-19 23:48:34
    USB流量分析
  • 记录CTF misc之菜刀流量分析

    千次阅读 2018-01-22 09:28:37
    昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。 二、流量分析 菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求...
  • CTFHUB 流量分析

    2021-02-09 21:30:16
    MySQL流量 将附件下载之后用wireshark打开过滤搜索ctfhub Redis流量 Redis:  - nosql数据库,非关系型数据库  - 支持5大数据类型 (字符串String,列表list、字典hash,集合set,zset)  - 与之相似的有memcache,...
  • CTF 流量分析Wireshark Certificate例题

    千次阅读 2021-01-27 12:14:56
    昨晚6点多的时候,朋友突然给我发了一道流量分析题,当时在吃饭,结果一直到8点多才开始分析这个流量包,这种题在网上太少碰到 题目附件链接:https://pan.baidu.com/s/1Vz8XBen_nrkfqRxSDbN2sg 密码:7xq8 先打开...
  • bugku流量分析题汇总

    2020-09-04 12:56:42
    为了更好的巩固最近学习的流量分析,决定找几个靶场来练练,开始就拿比较好上手的bugku开始吧! 想蹭网先解开密码 这个题目又是不曾接触过的题型,去网上找找writeup操作一遍 提示WIFI密码为手机号。下载下来是一个...
  • CTF MISC-USB流量分析出题记录

    千次阅读 2019-10-05 03:54:41
    USB流量分析 USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。 1、USB流量的捕获 ...
  • CTF流量分析常见题型(二)-USB流量

    千次阅读 2020-08-01 22:25:12
    在学习Wireshark常见使用时,对常见CTF流量分析题型和铁人三项流量分析题的部分问题进行了简单总结。由于篇幅过长,于是另起一篇总结常见流量包分析。包括USB流量包分析和一些其他流量包分析。 0x01 USB流量包分析 ...
  • 筛选为http流量,追踪TCP查看 直接得到flagflag{This_is_a_f10g} 中国菜刀 下载解压得到数据包,比较小只有7kb 只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包 使用kali集成...
  • 3CTF的两道流量分析题

    千次阅读 2019-11-06 11:54:36
    3CTF的两道流量分析题目,一个盲注,一个DPAPI解密获取Chrome密码。 真令人头秃。
  • ctf流量分析

    万次阅读 多人点赞 2018-08-25 19:36:32
    用wireshark打开流量包 找到三次握手之后的http包 User-Agent里面有多个浏览器的名字,并且存在AppleWebkit,所以该攻击者利用了awvs扫描 awvs数据包判断标准:User-Agent里面有多个浏览器且存在...
  • 文章目录CTF附件分析解密流量分析图片隐写提取解密 CTF附件 四类-IEC104-附件.zip 分析 发现这个zip包中有一个pcap文件,同时文件名后带有*,说明是加密的zip包。首先想到的就是解密zip包(为什么是解密,而不是...
  • ctfhub中的流量分析Length题解思路 1.通过分析题意知道这是跟数据包的大小有关系 2.在过滤器中输入icmp进行过滤(因为考的就是icmp协议) 什么是ICMP协议? ICMP(Internet Control Message Protocol)Internet...
  • 下载以后,发现是个无后缀的文件,根据题目提醒,既然是数据包,那么后缀为pcap,因为wireshark数据分析包的后缀就是这个。 双击打开这个数据包,在wireshark的过滤框输入icmp回车。 过滤包 挨个双击包进行...
  • CTF的两道比较不错的流量分析题

    万次阅读 2020-11-16 00:08:14
    前段时间,在一个群里面有两个人同时把两道流量分析题发出来,我做了一下感觉这两道题的质量很不错,所以就分享一下wp给大家,希望对大家有帮助。 Traffic.pcapng——一个10M的大小流量包 直接过滤http协议,可以...
  • [BUUCTF]大流量分析 某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包 1.黑客的攻击ip是多少? 2.黑客使用了哪个邮箱给员工发送了钓鱼邮件? 3.那黑客预留的后门的文件名是什么? 统计出现频率比较高...
  • 下载caidao.zip 解压文件用wireshark分析 查看HTTP状态码,200OK这个包,看出有一个txt文件在里面。 之后用kali里的工具binwalk将文件拆分出来 binwalk -e caidao.pcapng
  • 键盘流量 通过网上搜集资料 键盘数据包的数据长度为8个字节,击键信息集中在第3个字节以后 BYTE1 -- |--bit0: Left Control是否按下,按下为1 |--bit1: Left Shift 是否按下,按下为1 |--bit2: Left Alt 是否按...
  • CTF——MISC——流量分析

    万次阅读 2019-09-15 09:09:46
    目录 一、流量包修复 二、协议分析 三、数据提取 例题: 1,题目:Cephalopod(图片提取) ...概括来讲在比赛中的流量分析有以下三个方向: 1、流量包修复 2、协议分析 3、数据提取 一、流量包修复 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 734
精华内容 293
关键字:

ctf流量分析题