流量分析练习

news/2024/12/25 20:10:28/文章来源:https://www.cnblogs.com/kriton/p/18631328
  1. flag明文

题目:key.pcapng

查找flag或者flag{,我们在下图查找到所需要的flag

本类题目特点:能够在字节流中直接查找到带有flag的字符串,不存在加解密或转换等,属于明文形式

 

2.flag编码

题目:64da5a4a1e024d198dfa307299965b6d.pcapng

本题考到十六进制编码

将flag转成十六进制,然后在查找

Data右键选择显示分组字节即可出现下图

复制下来后进行解码

用notepad进行Hex转ASCII即可获得flag,或是十六进制转文本工具

 

题目:attack_log_analysis.pcap

还是同样的方法找到

直接在此处解码为Hex,得到flag

 

题目:可恶的黑客.pcapng

本题进行了Unicode编码

同样查找到一连串编码,复制进行解码

本类题目特点:将flag编码转换放置在数据流中,重点是能够分辨编码类型,快速找到数据流中的不同之处

 

3.压缩包

题目:caidao.pcapng

大致看了一眼,基本就是http和tcp流,这里我们只看http流

数据流较少,可以看到有三个php界面,查看第一个

红色是发送包,蓝色是返回包

灰色选中部分经过两次编码,base64和url编码,解码要按着相反的顺序,先进行url解码,再进行base64解码

可以发现这里找到了一个名叫flag.tar.gz的压缩包

这个http流告诉我们一句话木马的密码是123,可以用蚁剑连接的,还有一个http流

红色区域正是压缩包内容

这里将前三个字符重复的字符去除(右下角设置成开始为3),"解码为"选择压缩,我们就能看到压缩内容了

 

题目:test.pcap

同样只要http流,和上一道题相类似

在最后一个提交页面找到压缩包,其下面的便是压缩包了

这里我们选择导出分组字节流,格式为zip压缩包

这样便能得到flag,只要能够提取出压缩包即可

4.菜刀流量-压缩包

题目:liuliang.pcap

过了一眼,看http流挺多,就使用下过滤规则·,然后查看统计-http-请求,可以看到下图

分析这个php可能存有什么东西

通过追踪http流,发现流5或10有一大串经过编码的内容,猜测传输了什么,改进过滤规则

这里在流10发现了一大串16进制的内容,

右键查看上图左下角的显示分组字节能够得知传输了一个名叫havefun的压缩包,我们将其导出

用notepad++打开,Hex转成ASCII并保存

3、4题目类型特点:在某个界面的流量中存有大量的发送包和返回包,并且有一大串经过编码的内容,能够找到压缩包名

 

5.misc4

题目:misc4.pcap

提示:找到包含php的流量

统计http的请求中找到了该php文件名,接着运用过滤规则和关键字查找

直接查看http追踪流即可同时查看发送包和返回包

题目类型特点:根据提示先查看统计流,寻找关键字,找到相应的发送包和返回包

 

6.telnet

题目:telnet.pcap

提示:图片是ASCII表,txt内容不明

先运用过滤规则,然后追踪tcp流

只查看发送包

灰色的三个点为不可打印字符

十六进制查看

对照ASCII表

意味着往前删除三位

第二行即为flag

 

8.蓝牙协议(二)

搜索flag无结果,直接到统计的协议分级里以obex为过滤条件

发现压缩包,导出

发现需要密码

提示查看蓝牙的pin

 

9.USB-键盘流量

题目:test.pcapng

本题教程使用了py脚本

【【CTF视频合辑】MISC-流量分析题大集合(第一辑)】https://www.bilibili.com/video/BV1r5411h7aw?p=9&vd_source=bdfb5bbc139bfcba283e7a711beb3aff

 

10.USB-鼠标流量

本题还是使用脚本,但介绍下gnuplot工具使用

先是用脚本得到这两个文件,然后打开工具

使用方法:plot "文件名"

上图直接得到flag是因为做过了,第一次的话还需要按一下上面从右往左第二个按钮

 

11.无线流量

题目:ctf.pcap

使用kali爆破无线密码,kali所有的字典放在了/usr/share/wordlists目录下,现在我们得到了密码为password1,ESSID为ctf

得到了输入无线密码的流量包(下面第二个),想要命名还可以在上图后面加上-o 文件名

 

12.ssl流量

题目:te2.pcapng

提示:上面的文件时下面流量包的密钥

主要是TLS流量,接着去编辑-首选项-protocols里面找到TLS

将秘钥放进去,出现http流

如下图,运用过滤原则筛选,找到包含flag.txt的流量

追踪其http流的返回包,能够找到flag

 

13.被偷走的文件

用此工具查看流量包,发现含有rar文件

视频教程是去流量包里找到rar再提取的,这里我直接用文件分离工具提取

需要密码,暴力破解,先尝试纯数字

 

14.带密码的压缩包

说是这儿的flag是假的,但得知肯定有一个rar包

追踪http流,提取压缩包

我们这里只要返回包,并且注意是原始数据

需要密码,但因为rar5.0以上版本,不能破解

即使进行修改也是如此,压缩包密码为123456,教程使用py,不进行阐述

 

15.数据包中的线索

先统计http的请求数量,然后发现个php页面

过滤后查看,发觉内容末尾有点base加密特征,直接查看字节流

红色为jpeg头部,所以判断是base64转图片

 

16.菜刀666

上手先进行过滤和查找关键字,可以看到flag.txt,同时看到这个文件是在压缩包内的(最前面的压缩包头部)

导出压缩包

看了所有的返回包,发现出现666.jpg之后题目解出来了,说明这张图片有我们所需要的,可能就含有密码

似乎找到了

Z1值解码后是jpg文件路径,那么Z2大概就是文件了

保存为txt文件,然后以十六进制文件导入010,发现是jpg,导出为图片

得到密码

 

17.工业协议分析1

只知道有个flag.txt,没有其他的线索,有时候也可以看长度,长度越长,说明含有其他内容

可以看最长的里面有一张图片,并且是经过base64编码的

藏在了网络接口层的协议中,我们转成图片

 

18.管理员密码即flag

提示如题目所示,找到密码便可完成

甚至不需要任何解码,只需要加上flag{}即可

 

19.getshell

啥也没有,看看TCP流吧

其中一个很熟悉,这不是windows的命令行吗

而且下面txt的内容能够看出是经过base64加密的

 

20.sqltest

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/858805.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

哪里有 class 告诉我?

说明 本文中的 JVM 参数和代码在 JDK 8 版本生效。 哪里有用户类? 用户类是由开发者和第三方定义的类,它是由应用程序类加载器加载的。 Java 程序可以通过CLASSPATH 环境变量,JVM 启动参数 -cp 或者 -classpath 指定用户需要加载的类的路径。这两个配置的优先级从低到高,后…

python多进程之间通讯,消息队列Queue

代码:from multiprocessing import Process, Queuedef producer(q):myinfo = "包子"q.put(myinfo)print(f"生产了{myinfo}")myinfo = "饺子"q.put(myinfo)print(f"生产了{myinfo}\n") 生产了4个,消费5个def consumer(q):print(f&q…

使用DBeaver连接带有Kerberos认证的hive(亲测可用)

先下载工具 https://yvioo.lanzn.com/isBg42j0fu7e里面是两个文件 一个jar包 一个安装包 首先点击kfw-4.1-amd64.msi 进行安装,建议直接默认配置安装 选择"TYPE" 安装完成后 点击 1、先配置环境变量 第一个变量名:KRB5_CONFIG 变量值: 这个就是Kerberos认证给的k…

【QTTabBar】批量去除当前文件夹的所有文件只读属性

使用方法参考: https://www.cnblogs.com/issacnew/p/18392262// 作者:博客园-issacnew // 网站:https://www.cnblogs.com/issacnew/p/18392262 // 作用:qttabbar去除当前文件夹下的所有文件只读属性,使得所有文件可读var qs = new ActiveXObject("QTTabBarLib.Script…

C#使用Python.NET执行Python脚本文件踩坑总结

在VS,Nuget包管理器搜索“Python.NET”,安装pythonnet包,如下图: C#使用Python.NET执行Python脚本文件,C#代码如下:1 public class PythonExecuter2 {3 private readonly string _pythonDllPath;4 private readonly string _workDir;5 6 public PythonExecut…

PoerPC平台下的ethtool工具的编译

1. 编译器安装 2. 编译过程 参考:ethtool工具源码交叉编译_ethtool交叉编译-CSDN博客 注:步骤3中的config配置中,通过sudo apt-get install pkg-config libmnl-dev修复完问题后,需要重新执行一次步骤2中的./autogen.sh下载目标程序

微信小程序开发总结

业务需要,最近又搞起了微信小程序,之前从来没有参与过小程序的开发,对于开发中的流程也是知之甚少,正好学习一下,开搞... 前提:使用企业注册小程序 微信认证 小程序备案 [本地开发] 1.获取appid和secret 管理 > 开发管理 获取即可, 需要管理员扫码确认这里获取到的appid在使…

windows 下面使用 celery 管理定时任务

Python 实现定时任务有以下几种思路使用子进程(现成)+ time.sleep 间隔执行 使用现有的库管理定时任务如,celery, tornado等 使用系统的机制执行linux 下面 crontab ,windows 下面taskschd.msc本次调查 celery 这个常用的异步任务管理框架,它有一下好处支持分布式 支持任…

Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞

漏洞名称:CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞 English Name:CVE-2024-9047 WordPress File Upload Plugin wfu_file_downloader.php Arbitrary File Read Vulnerabilit CVSS core: 6.8 漏洞描述: WordPress File Upload插件…

002. 队列安排(洛谷P1160)

002. 队列安排(洛谷P1160) 题目描述 一个学校里老师要将班上 \(N\) 个同学排成一列,同学被编号为 \(1\sim N\),他采取如下的方法:先将 \(1\) 号同学安排进队列,这时队列中只有他一个人;\(2\sim N\) 号同学依次入列,编号为 \(i\) 的同学入列方式为:老师指定编号为 \(i\) …

一个GLSL Shader的格式化算法(LALR解析器)

一个GLSL Shader的格式化算法(LALR解析器) 在进行OpenGL程序开发时,我需要自行解析`string`类型的Shader代码,抽取出里面的某些变量名和subroutine名。 由于找不到可用的GLSL Shader解析器,就照着虎书(《现代编译原理-c语言描述》)自己写了个LALR Generator,实际上包含了…

adb使用教程

谷歌官方出品用来控制安卓手机的工具1、作用打印日志定位bug稳定性测试运行设备的shell命令上传和下载文件安装和卸载设备上的应用等2、adb的安装配置Android开发官网下载ADB压缩包解压压缩包将ADB包放到根目录下将ADB路径加入到环境变量里3、用adb连接手机 进入开发者模式USB连…