CTF之流量分析之密码文件

题目地址:BUUCTF在线评测

题目:

深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗? 注意:得到的 flag 请包上 flag{} 提交

解题:

1、下载附件,并使用wireshark打开

 2、统计-协议分级,发现存在FTP流量

 3、筛选ftp协议,并追踪TCP流量,发现下载的压缩包

4、ftp.request.command 查看请求的命令

可以看到用户名、密码以及下载的文件

5、使用ftp-data过滤器查看来自FTP数据通道的流量(FTP分为两个通信通道,一个传输命令,一个传输数据)

但是没有流量

 6、如果有流量,就追踪TCP流,然后将默认数据保存格式为ASCII,需要修改为原始数据,选择另存为。就可导出压缩包。

 7、导出发现的rar压缩包

方法一:使用wireshark的导出对象功能

文件—导出对象—选择协议

好像不能导出ftp流量内的文件

只能导出http流量内的文件,选中想要保存的文件,点击save,即可保存成功,但是保存的文件中还有大量的流量数据包,需要手工删减。

 方法二:手动导出

见上文

方法三:使用文件还原分离工具binwalk分离文件

 方法四:使用文件还原分离工具foremost

foremost  文件名

-i       指定输入源文件

-t       指定提取的类型,指定什么类型就只会提取什么类型的文件

-o     指定输出文件夹

 8、没有在流量中找到相关密码线索,尝试爆破。

 9、解压后得到flag

 

 

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值