Wireshark暴走模式:我在攻防世界撕开流量伪装的24小时(四)

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的流量分析题目进行演示,如果你感兴趣请关注**


目录

一:flag_universe

二:互相伤害

三:Wireshark

四:总结


一:flag_universe

打开为如下所示

先进行关键字搜索,搜索过程中发现ftp-data流量包中含有信息,我们将其导出

导出后为如下内容

我们打开txt文件并base64解密发现flag但提交后错误。所以flag应该在图片中

打开后如下图所示,既然是图片那我们试一试图片隐写

在lsb隐写中找到了真正的flag

也可以在kali中使用zsteg隐写工具直接得到


二:互相伤害

打开如下图所示

搜索http发现http流量包中含图片信息,将其导出

导出后为如下所示

发现一张含二维码的图片,我们扫描看看有什么信息

使用工具扫不出来,用vx扫描信息如下,看起来像base64但解码不是,继续观察图片,里面含提示信息这是AES加密然后秘钥可能就是CTF

解密后如下看似是一串16进制但解密后什么都不是,那这串数字可能是一个密码。

网站:在线加密/解密,对称加密/非对称加密

这个题目叫互相伤害 ,那我们找图片中有互相伤害的

那这张图片有没有可能隐藏了什么

我们打开010查看

还真有一个压缩包,那我们把他拿去分离

放入kali中使用foremost分离得到一个需要密码的压缩包使用上面的数字解密后即可得到一张二维码图片

扫描二维码图片中间的小二维码即可拿到flag


三:Wireshark

打开如下图所示

在http流量包中发现含特殊信息

导出http流量包

导出后如下

经过分析发现有用信息为两张图片和四个页面,图片需要处理才可得到

将两张图片放入010中将其中非图片格式删除(png二进制头89 50 4E 47 尾 AE 42 60 82) 

保存后

只有一个页面可以打开

我们发现有两个图片一模一样但大小不同,说明5c2.png隐藏了信息

然后我们分析它给我们的这一个能打开的网页,我们分析流量包看看

我们分析第一个http流量包发现它访问了一个页面,那我们也加上这个后缀看看能访问到什么

是加解密图片隐藏信息的网站,那到这里题目依然明朗,只要解密刚刚我们分析的那个5c2.png就可以但还有一张钥匙的图片,那应该就是解密5c2.png所需要的密码。我们将钥匙图放入随波逐流中解密这张钥匙图

钥匙图是使用宽高隐写我们爆破后得到一个密码

得到flag但还需要解密

使用base16成功解密flag


四:总结

CTF流量分析题的核心在于协议解析、异常检测和数据提取,常见解题思路如下:

  1. 协议分析:重点关注HTTP、DNS、FTP等协议,过滤可疑请求(如异常URL、DNS隧道、大文件传输)。

  2. 数据提取:利用Wireshark导出文件(如File → Export Objects → HTTP),或使用foremostbinwalk分离隐藏数据。

  3. 隐写与编码:检查流量中的Hex、Base64、Zip等编码,留意TCP/UDP包长度、时间戳等隐蔽信道。

  4. 自动化辅助:用Python+Scapy或工具(如NetworkMiner、Tshark)快速分析大流量文件,提取关键信息。

关键点:细心观察协议细节,善于利用过滤语法,结合流量特征(如周期请求、异常端口)定位攻击行为。


(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

评论 49
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全瞭望Sec

感谢您的打赏,您的支持让我更加

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值