二.流量分析
CTF之流量分析_ctf流量分析_shy014的博客-CSDN博客
Wireshark的使用
wireshark的基本使用方法有数据包筛选、数据包搜索、数据包还原、
数据提取四个部分。
比赛过程中有可能会出现通过wireshark打开题目给的流量包后提示包
异常的情况。通过在线pacp包修复工具进行修复:
http://f00l.de/hacking/pcapfix.php
CTF——流量分析题型整理总结_ctf tshark_Captain Hammer的博客-CSDN博客
题目:
浅搜了一下flag字符串
有个flag.jpg文件,用一下追踪流
提示了,管理员密码就是flag
发现这个题搜不出来
换个方式
发现其中一条http,很可疑,咱浅浅追踪一下
发现追踪出来的文本,很像base64,浅浅放进去解一下
存为jpg格式
追踪后
将文件的后缀改成zip看看
发现打开文件,需要密码,搜一下password,发现并没有
一个一个数据流看,看到7流发现一串16进制字符
又看到有个z1 z2, z1我还以为是base,结果不是,先看z2吧 FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,粘贴到010里面,注意具体操作如图,要粘贴自16进制文件
文件类型也是16进制:
文本密码有了,直接打开文本就得到了
这个题没有一点思路,看看人家是怎么做的吧?
攻防世界-misc-流量分析1_攻防世界 流量分析_mlws1900的博客-CSDN博客
网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞
它让我们关注流量包本身
看着几个test.txt很可疑追踪一下
发现文本结尾有fl ,把几个test.txt都访问一遍,加起来就是flag