BUUCTF 大流量分析(一) 1

BUUCTF:https://buuoj.cn/challenges



相关阅读
CTF Wiki
BUUCTF:大流量分析(一)

在这里插入图片描述

题目描述:

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?(答案加上flag{})附件链接: https://pan.baidu.com/s/1EgLI37y6m9btzwIWZYDL9g 提取码: 9jva 注意:得到的 flag 请包上 flag{} 提交

密文:

下载附件,有很多pcap流量包

在这里插入图片描述


解题思路:

1、随便打开一个,一般黑客的攻击流量会很多,需要使用Wireshark统计功能。

先统计IP,统计 → IPv4 Statistics → All Addresses

在这里插入图片描述

将IP出现数量Count进行排序,发现除了183.129.152.140,其它全部是内网IP。

常见内网IP段:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

在这里插入图片描述

2、统计会话和端点,发现183.129.152.140的分组数,是除内网IP最多的。

在这里插入图片描述

会话

在这里插入图片描述

端点

在这里插入图片描述

最后,确认黑客的攻击ip是183.129.152.140

flag:

flag{183.129.152.140}
### BUUCTF AWD-Test1 题目解析 在BUUCTF AWD-Test1比赛中,参与者面对的是个典型的攻防兼备(Attack and Defense, AWD)类型的挑战。这类竞赛不仅考验参赛者的攻击技巧,也强调防御能力的重要性。 #### 初始探索阶段 当访问给定的目标环境时,观察到存在两个不同的URL路径[^1]。进步调查表明其中个链接提供了个文件上传的功能接口。通过尝试上传张普通的图像文件来测试该功能的行为模式,可以初步了解服务器端对于不同类型文件处理的方式以及可能存在的安全漏洞。 #### 攻击面分析 为了深入理解潜在的安全风险并寻找可利用的弱点,建议采用系统化的逆向工程方法论来进行源代码审查。例如,在网鼎杯2020年的赛事中,“朱雀组”的选手通过对`think_java`应用执行静态分析发现了多个逻辑缺陷和配置错误,这些都可能是突破点所在之处[^3]。 #### 工具辅助渗透测试 Burp Suite作为款广泛应用于Web应用程序安全性评估的强大工具,在此类活动中扮演着不可或缺的角色。它能够帮助捕捉HTTP(S)请求/响应数据包,并允许修改其中的内容以便于实施各种形式的手动或自动化攻击。具体来说,在次成功的Flag获取过程中,操作者正是借助Proxy模块拦截住了认证过程中的流量,并巧妙地注入了条指示真实客户端IP地址为localhost (127.0.0.1) 的自定义头部字段[X-IP] ,从而绕过了某些基于地理位置或其他因素的身份验证机制限制[^4]。 ```python import requests headers = { 'X-Real-IP': '127.0.0.1', } response = requests.get('http://example.com/login', headers=headers) print(response.text) ```
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

玥轩_521

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值