CTF bugku
火中的冰~
喜欢网络安全,热爱技术的一个小帅哥。
展开
-
【CTF】BugkuCTF - 分析 - 抓到一只苍蝇
1.下载文件wireshark打开分析文件2.过滤出post请求http.request.method == "POST"3.分析出是在上传文件。找到文件参数数据包数据包的内容:一封带附件的邮件发件人:81101652@qq.com收件人:king@woldy.net附件:fly.rar附件大小:525701 Bytes4.根据文件结构分析出文件内容在第2-6个POST请求包中5.hex导出数据包6.根据文件导出大小计算http头文件大小,原创 2020-09-04 09:46:28 · 1041 阅读 · 0 评论 -
【CTF】BugkuCTF - 分析 - 手机热点
1.下载附件用wireshark打开分析数据httppan.baidu.coms1cwwdVC 有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?题目来源:第七季极客大挑战根据题目,没有网还能共享文件,分析出可能是用蓝牙在共享蓝牙协议 obex2.根据obex协议过滤数据包。3.导出分组字节流4.导入到16进制编辑器中5.导出成rar文件5.打开压缩包得到flag图片SYC{this_is_blueto原创 2020-09-02 22:11:08 · 795 阅读 · 0 评论 -
【CTF】BugkuCTF - 分析 - 这么多数据包
1.下载解压,Wireshark打开数据包。2.过滤TCP协议。发现扫描端口606863.按照端口扫描过滤条件进行过滤!(tcp.port == 60686) and tcp and !(tcp.port == 60687) and !(tcp.port == 60688) and !(tcp.port == 3389) and tcp.flags.push ==1 and !smb 4.跟踪数据流5.base64解码得到flagQ0NURntkb原创 2020-09-02 21:27:32 · 585 阅读 · 0 评论 -
【CTF】BugkuCTF - 分析 - flag被盗
1.下载key.pcapng2.用wireshark进行解包查看内容查看HTTP状态码,有一个200ok的包3.包中含有flag关键字。4.提交flag{This_is_a_f10g}原创 2020-09-01 23:13:21 · 518 阅读 · 0 评论 -
【CTF】BugkuCTF - 分析 - 中国菜刀
下载caidao.zip解压文件用wireshark分析查看HTTP状态码,200OK这个包,看出有一个txt文件在里面。之后用kali里的工具binwalk将文件拆分出来binwalk -e caidao.pcapng原创 2020-08-08 14:37:20 · 703 阅读 · 0 评论