BUUCTF——MISC(流量分析)

wireshark

在这里插入图片描述
压缩包下载打开得到

在这里插入图片描述

  1. 从题目出发,既然是上传登录信息,就直接搜索 http.request.method==post,因为上传用户登录信息使用的一定是http里的post方法。

在这里插入图片描述
2. 或者搜索字符串login
在这里插入图片描述

  1. 数据包中的内容不能复制,我们可以将数据包另存到一个文件夹,使用记事本或者其他方式打开即可。
  2. 即可得到flag{ffb7567a1d4f4abdffdb54e022f8facd}

被嗅探的流量

在这里插入图片描述
在这里插入图片描述
提示告知是文件传输的流量,那进去过滤http流量包即可,找到关于upload、http等关键字的数据包,另存后使用记事本打开,即可看到flag

数据包中的线索

在这里插入图片描述

  1. 根据提示,“在线交流”,选择筛选出HTTP包。
    在这里插入图片描述
  2. 追踪该数据包的http流,由开头”/9j/”,可知以下数据为jpg图片,“/9j/”经base64解码后结果为“\xff \xd8 \xff”,该三字节为jpg文件的开头三字节,所以可推断出以下文件为jpg文件。
    在这里插入图片描述
  3. base64图片解码
    输入data:image/jpg;base64,base64图片编码,然后点击追加img标签,即可生成解码后的图片。
    在这里插入图片描述

大流量分析(1)

在这里插入图片描述打开这个流量包
在这里插入图片描述利用wireshark的统计功能
在这里插入图片描述发现次数最多的IP地址183.129.152.140

在这里插入图片描述
尝试一下flag{183.129.152.140},成功。

大流量分析(二)

在这里插入图片描述
还是上一题的流量包,我们知道发送邮件的协议一般为SMTP
在这里插入图片描述我们首先尝试第一眼看到的xsser@live.cn,发现flag正确,所以后面看见的邮箱也就不需要试了。

大流量分析(三)

在这里插入图片描述在上上一题中,我们得到了黑客的攻击IP183.129.152.140,首先过滤一下这个IP;
在这里插入图片描述

这里要找文件名,因为是后门文件,一般是.php,也可以使用关键词phpinfo(),仔细查看每一个符合要求的流量包,得到flag{admin.bak.php}

  • 3
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值