CTF省赛练习笔记(1)流量分析WP

**

CTF省赛练习笔记MISC—流量分析篇

**
一、第三届上海市网络安全大赛
流量分析——traffic
1.下载附件用wireshark打开
2.一开始搜索字符串flag没有发现什么有价值的东西,接下来想到筛选一些流量进行分析,在筛选ftp-data时发现有几条流量都含有flag.zip,想到将他们导出分组字节流。

在这里插入图片描述
在这里插入图片描述
3.经过分析后发现可以导出的是一个key.log和两个压缩包(key.log能发现这是一份NSS Key Log Format的文件,而这个文件是能解密出 Wireshark 里面的 https 流量的)
在这里插入图片描述在这里插入图片描述

4.查看一下压缩包中的内容发现都是经过加密的flag.txt文件,暴力破解无法解决后想到了伪加密的方法,于是用010edito进行破解,将value由9改为0,结果发现一个是伪加密而另一个不是。
在这里插入图片描述
5.打开这个文档发现flag竟然是假的。。。好吧,我就知道没有这么简单,但是通过这个提示我们可以知道这个流量包是被加密过的,综合上面得到的key.log不难知道要得到真正的flag需要对这个流量包进行解密
在这里插入图片描述
6.虽然没有得到真正的flag,但我们已经知道了接下来的解题方向了,也不算是一无所获。
7.我们把key.log导出(追踪tcp流导出)
在这里插入图片描述
8.再导入密钥,编辑——>首选项——>ssl
在这里插入图片描述
9.刷新之后出现解密后的流量包,在其中发现了一个隐藏的压缩包,解压出来是一个MP3音频,用Audacity打开,中间有一段杂音,用频谱图查看
在这里插入图片描述
在这里插入图片描述
10.发现是有隐藏密码的,提交发现不是flag,于是想到另一个压缩包,输入密码得到flag
在这里插入图片描述

  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值