bugku——分析(流量分析)题解

本文通过Wireshark分析了一系列网络安全问题,包括flag在数据包中的查找、端口扫描、蓝牙文件传输、QQ邮箱传输文件、SQL盲注攻击、Weblogic主机名获取以及SQLMap注入过程。通过对流量包的深入解析,解密了隐藏的flag和提取关键信息,展示了网络安全分析的重要性。
摘要由CSDN通过智能技术生成

目录

1,flag被盗

2,中国菜刀

3,这么多数据包

4,手机热点

5,抓到一只苍蝇

6,日志审计

7,weblogic

8,信息提取(超详细)

9,特殊后门


1,flag被盗

ctrl + f 打开搜索框,搜flag ,找到 93 个数据包里有 flag.txt字样,

右键,追踪 TCP数据流,在其中看到了 flag:

flag{This_is_a_f10g}

2,中国菜刀

在 分组字节流中搜索 flag 字符串,找到第8 个包,追踪tcp数据流

看到了 flag.tar.gz,猜测流量包中隐藏了一个压缩包,

用binwalk 审查一下:发现了一个压缩包,分离

key{8769fe393f2b998fa6a11afe2bfcd65e}

3,这么多数据包

前边的都是些无关紧要,一直到NO104,下面的再干嘛?

源ip138一直向目标ip159发送syn握手包,想要建立连接,其实就是端口扫描,原理就是,想和你某个端口建立连接,然后看这个端口的回复的类型来看下是否开放了此端口。我们现在就可以知道138是客户端,159是服务器端了。红色的包是服务器向客户端回复的信息,代表此端口没有开放。

其实就是在扫描服务器 159的开放端口

看到 中间有一段 是与 服务器 3389的通信

说明服务器端的 3389端口开放,跟踪数据流

发现大串的无用乱码:

直接搜索 tcp

然后拉到最后 扫描结束后发送的数据包,4444端口和 1024 的端口之间的通信,追踪数据流,还是没有发现什么

然后又发现了 12345 端口和 35800之间的通信  追踪数据流 发现了一段 base 64密文 解密后得到flag

CCTF{do_you_like_sniffer}

4,手机热点

方法一: 不管流量包中有没有隐藏文件,先分离一下看看,直接用foremost分离一下

分离出来 一个压缩包,解压出来一张图片,flag.jpg

方法二:正常思路,题目描述说是共享手机热点,然后向电脑发送了一些东西,这里应该是通过 蓝牙协议 (obex)发送得文件

过滤出 obex协议的包,

导出分组字节流 保存为 123.rar 解压出来一张图片 flag.jpg

 

5,抓到一只苍蝇

首先在 分组字

  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值