免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任
**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的流量分析题目进行演示,如果你感兴趣请关注**
目录
一:陇剑杯wenshell[问一]
题目提示我们flag为系统登录密码
打开后我们首先要分析有关webshell的流量,搜索http流量
找到http流量中POST流量包,它写入了一段一句木马
既然是让我们找登录系统的密码,那我们知道成功登录系统有如下特征
1.流量包状态码为200
2.用post方式登入3.访问login页面
而且一般请求包中包含unsername password等关键字段,直接搜索得到如下流量包
这就是他登录使用的密码
二:[SCN 2023]被加密的生产流量
题目提示需要对将加密的解密
下载流量包打开如下
既然标题为modbus那我们搜索这个流量包
随便追踪流量包发现都为看不懂的乱码
那我们猜测这个看似乱码的东西应该就是被加密的信息
仔细观看发现有==可能是base加密,那么这些点是什么
我们把无关紧要的点删除后好像里面还有不属于base的东西,我们都删掉
这下看着舒服了,但是解密还是不对
那说明这里面还有不该有的东西,比如那些小写的字母
base32拿到flag
三:[NISACTF 2022] 流量包里面有个熊
打开搜索http发现有信息我们将其导出
导出后只有一张有用的图,打开是一张小熊
我们将其放入kali看看这张图片中有没有隐藏信息
成功分类出一个压缩包和其他
压缩包中一个flag.txt包含如下内容,经过研究发现其为rot13加密
解密后是一张jpg图片,将其放入winhex中保存
得到如下图片
盲水印,非常模糊,没招
四:总结
本文介绍了三个网络安全竞赛题目的解题思路。首先,通过分析Webshell流量,找到POST请求包中的登录密码。其次,针对加密的生产流量,通过识别和清理Base32编码的乱码,最终解密获得flag。最后,通过分析包含小熊图片的流量包,发现隐藏的压缩包和ROT13加密的flag,最终解密得到盲水印图片。这些题目展示了网络安全竞赛中常见的流量分析、加密解密和隐写术等技术。
(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)