关于流量分析题目的解析

(注:此24题来源于西二风)

flag明文解析

(ctrl+f调出搜索框)直接搜索flag即可

此处选择 分组字节流,第二个框里面的选择字符串和正则表达式都可以。点击查找后发现有两个选项,发现第二个就有。简便点可以直接 flag{ ,搜索。

Flag编码

一般就以将flag编码成其他形式放在文件里

比如16进制,flag的编码为:666c6167

Flag:466c6167

FLAG: 464c4147

题目如下:

第一个直接查找666c6167,即可。

第二个搜索会发现有一串很怪的数字(其实是一个sql注入的编码)如下:

稍微解码一下就是这个东西了:

可以看到flag。

可恶的黑客!!!原理了解

使用命令: http.request.method==“POST

命令解说:筛选出采用 http 协议的 post 方式的数据包,注意 POST 参数一定要写成大写的,否则筛选不出来数据。

此时你就可以发现有一个与众不同的东西点开,

翻到差不多这个位置:

发现有两个”坤贼哥 “在对话:

解析:

此时有一个非常不一样的字符出现了:

??????其实这是一个html编码的字符。

你问我什么编码什么编码?

不知道怎么办?

???直接丢进导航!

没东西?下翻翻!

好像真的没东西!what can i say?

随便点第二个吧!

有了!ok了解了,此时我们拿去解码,得到了

记得把1改成l。v

压缩包

本题基本上就是考将flag放在 zip rar tar . gz 7z 里。

题目为菜刀

我们看大多数为tcp,小部分为http于是:

两个都可以,但是我觉得请求方式的会直观的看到大概的一些东西:

看到有三个,我们可以选择一个一个打开或者进行如下:

红色的为发送包,蓝色的为返回包

我们大概可以看到他因该是执行了查看目录的东西。

点击这个看到不同的流:

我们可以分析:

这个就是一个攻击者执行的木马:。。。

然后看到这个:

这个其实就是一个压缩,本人看不出来是因为掌握的太少了!!!!

至于是什么我们需要将这个给解出来:

这个就是一个url格式的base64编码的东西然后我们如此解得:

是一个这样的压缩格式,我们在这里打开:

注意 : X@Y 这个是一个菜刀的格式头,我们要把它去掉!

像这种也是啊!也要去掉。

所以用这个方法:

于是我们得到了flag!

注其他格式我们将他”导出来“!!!

你问我怎么导???? What can i say?

开导!

我改成了1!!!

look here:

自动的东西就是好!~

打开就好了!

其实:”导“是不需要教的!

菜刀流量压缩包

欸就没讲明白,很难搞!

look this do! 就可能个人理解吧:

跟上边一样的操作:

看到有一个test.php的于是直接在里面找呗

一样的操作呗

木马!

z0 z1 z2都可以自己拿去解个码试一试

像这个去解一解:

可以看到这个:

展示一部份吧,我们将它先利用hex转化为ascii,然后这个是一个埃及文,意思是说要进行一个zip文件格式的保存然后利用notepad++进行一个ascii的转换即可得到一个docx(word文档),里面就有flag!!!!

misc 4

首先进流量包先搜一下flag,大小写都试一下,结果什么都没有,整体浏览了一下,发现是HTTP流量占多数,于是去统计里面看一下HTTP请求的数量:

然后我们看到最后有一个这个:

于是我们搜索发现里面什么也没有,于是我们看它的返回包就是这个:

我们点击最下面那个就可以看到flag了:

但是此题要注意有地方要注意: tcp流去查是看不到flag的!

不是所有的明文都是单纯的明文,有时候给你明文了,你也不一定能搜到的那种,这里不一定要追踪TCP流,如果是追踪HTTP流的话是可以直接出来的。

不可打印字符telnet

此题考点为不可打印字符ascii码!

可以看到有一个登陆的东西:

我们先看看发送的部分:

于是我们看到了下面的东西:

可是有三个 . . . 这个东西没有显示出来也不知道它的含义于是:

对照进行转储我们查到对应真实的ascii为08,所以我们查ascii表发现为退格键,所以得到了flag。

蓝牙协议

此题有两种做法:

简单点的: flag直接查发现有一个flag.巴拉巴拉的东西

知识点蓝牙协议为: obex协议!

或者可以使用

看到有一个这个:

我们看到这个 :

最下面有一个这个东西:

然后:

最后:

应该就是要我们将这个文件以 7z 的方式导出然后解压缩即可!

密码查询:注意分组详情

b站的文件有所不同,方法大致一样的!

注:bluetooth为蓝牙。

USB键盘流量

可以参考:

https://p001water.github.io/%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90/usb/2022/10/12/CTF%E4%B8%AD%E6%88%91%E7%9A%84USB%E9%94%AE%E7%9B%98%E9%BC%A0%E6%A0%87%E6%B5%81%E9%87%8F%E8%A7%A3%E5%AF%86%E6%8C%87%E5%8D%97%E5%92%8C%E8%84%9A%E6%9C%AC.html

USB流量指的是USB设备接口的流量,攻击者能够通过监听usb接口流量获取键盘敲击键、鼠标移动与点击、存储设备的铭文传输通信、USB无线网卡网络传输内容等等。 在CTF中,USB流量分析主要以键盘和鼠标流量为主。 下面通过简单的讲解与例题的展示,分析键盘流量与鼠标流量。

USB协议数据部分在Leftover Capture Data域中,数据长度为八个字节,其中键盘击健信息集中在第三个字节中

先放着:

tshark.exe -r C:\Users\29279\Desktop\流量分析\1-20\09.USB-键盘流量\test.pcapng -T fields -e usb.capdata >C:\Users\29279\Desktop\流量分析\1-20\09.USB-键盘流量\usbdata.txt

https://www.cnblogs.com/bonne-chance/p/15886769.html

USB - CTF Wiki

无线流量

本题步骤都是要爆破出密码,但是有两种进行后面的操作如下:

先在kali里面用弱口令去进行爆破,然后将密码带入并生成一个1.pcap的文件打开后,查找http协议的即可。

以上的方法wireshark的wp里有。

第二种:

点击编辑首选项

然后:

注意格式:

最后利用http协议即可查找的到。

ssl流量

第一个为密钥我们需要的就是将密钥带进去然后解开即可:

方式如下:

因为版本不同区分为两个版本:3.0的wireshark为TLS,2.0版本的为ssl。

把密钥带入然后查看http协议的内容即可发现有一个flag.txt的打开就有了。

被偷走的文件

步骤:

本题直接利用工具查找flag,发现有一个flag.rar的压缩包于是用工具继续进行爆破后就可以得到里面的flag的文件,工具都在里面了。

带密码的压缩包

有鸡哥要注意的地方:

首先我们还是利用上题目的方式将文件带入看看它筛选后的结果,看到有一个flag的东西但是这个是fake,然后下面看到有rar的压缩包可以查于是我们去筛选一下结果发现有很多的tcp协议:

于是我们追踪一下吧(追踪tcp流)。我们看到了有一个27fc,注:此为表示一个利用tcp协议进行分段传输的一个标志位。

如果直接导出来的话会导致这个东西很麻烦里面有标志位需要手动去掉于是我们可以利用追踪http流的方式进行一个查找

然后导出分组字节流:

但是我们导出的这个有菜刀的标志位,我们需要去掉于是:利用工具将R前面的都去掉于是我们可以得到需要的 rar压缩包。

此时我们有第二个需要注意的地方即为rar为5.0的不能在用上面的例题的爆破操作方式进行,于是我们需要进入到rar的安装路径里面:

拷贝到桌面后进入cmd打开看到有很多的命令介绍(其实就是让你看看)

我们打开可以用的python脚本进行一个爆破:

于是我们就得到了需要的flag。

数据包中的线索

大概就是考一个DNS和HTTP的协议:

我们打开统计下面的http请求可以看到有:

我们可以看到有一个base64编码后的代码于是解码得到:可以看到有一个gif的图片!

just this ok:

副本

涮了吧,一样的东西!

菜刀666!

需要将菜刀的流量逐行分析和查找下去:

我们先去进行一个统计http发现有一个1.php的文件,直接查就好了,然后找到pk头的一个菜刀的压缩包:

我们导出后发现需要密码,我们可以先在里面搜索password,如果没有就可能需要爆破,但是这个题我们可以在http的返回包里面有一个需要16进制编码解码的字符,我们先将它的前一个也就是z1的意思先表达出来于是我们可以看到它说明了这z2是一个图片我们需要将它解码,如下提示:

我们将这个字节流保存下来,然后用工具发现它是一个jpg格式的图,于是以jpg的格式进行保存下来于是我们就可以看到密码是多少,然后我们将这个密码带入进去就可以得到我们需要的flag。

工业协议分析

可以直接看他们长度的不同进而查到flag,但是此题的内容是存在它的第二层也就是网络接口层里面的,我们看到里面有一个需要base64解码和去头的字节流:

于是我们如此:看到是PNG于是我们解为图片:

于是就得到了代码。

管理员的密码即为flag

就是找一个password就好的,没什么讲。

sqltest手动

来自攻防世界的题

还得是先看看别人的东西:

CTF 流量包相关-流量分析(1)_ctf流量分析解题思路-CSDN博客 最后一点。

就是一个查看发现别人是用的sql盲注的方式进行注入的

getshell

一般getshell是tcp协议,我们直接tcp流过滤然后翻到下面的东西:追踪tcp流

我们看到这个后会发现它其实是利用了cmd的方式在进行操作比如ls命令就是cmd的操作。

到最后我们可以看到它的操作是读取文档的方式并且有段base64的编码我们将他解码就好:

此题目可以查看0*02端口扫描的部分内容: WireShark教程 – 黑客发现之旅(5) – (nmap)扫描探测_cve-2009-3103-CSDN博客

我本人用的是typora的方式记录的所以有编排上的问题下次一定!

  • 18
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值