Wireshark暴走模式:撕开流量伪装的24小时(五)

免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任


**本文以攻防世界部分题为例进行演示,后续会对攻防世界大部分的流量分析题目进行演示,如果你感兴趣请关注**


目录

一:陇剑杯wenshell[问一]

二:[SCN 2023]被加密的生产流量

三:[NISACTF 2022] 流量包里面有个熊

四:总结


一:陇剑杯wenshell[问一]

题目提示我们flag为系统登录密码

打开后我们首先要分析有关webshell的流量,搜索http流量

找到http流量中POST流量包,它写入了一段一句木马

既然是让我们找登录系统的密码,那我们知道成功登录系统有如下特征

1.流量包状态码为200
2.用post方式登入

3.访问login页面

而且一般请求包中包含unsername password等关键字段,直接搜索得到如下流量包

这就是他登录使用的密码


二:[SCN 2023]被加密的生产流量

题目提示需要对将加密的解密

下载流量包打开如下

既然标题为modbus那我们搜索这个流量包

随便追踪流量包发现都为看不懂的乱码

那我们猜测这个看似乱码的东西应该就是被加密的信息

仔细观看发现有==可能是base加密,那么这些点是什么

我们把无关紧要的点删除后好像里面还有不属于base的东西,我们都删掉

这下看着舒服了,但是解密还是不对

那说明这里面还有不该有的东西,比如那些小写的字母

base32拿到flag


三:[NISACTF 2022] 流量包里面有个熊

打开搜索http发现有信息我们将其导出

导出后只有一张有用的图,打开是一张小熊

我们将其放入kali看看这张图片中有没有隐藏信息

成功分类出一个压缩包和其他

压缩包中一个flag.txt包含如下内容,经过研究发现其为rot13加密

解密后是一张jpg图片,将其放入winhex中保存

得到如下图片

盲水印,非常模糊,没招


四:总结

本文介绍了三个网络安全竞赛题目的解题思路。首先,通过分析Webshell流量,找到POST请求包中的登录密码。其次,针对加密的生产流量,通过识别和清理Base32编码的乱码,最终解密获得flag。最后,通过分析包含小熊图片的流量包,发现隐藏的压缩包和ROT13加密的flag,最终解密得到盲水印图片。这些题目展示了网络安全竞赛中常见的流量分析、加密解密和隐写术等技术


(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全瞭望Sec

感谢您的打赏,您的支持让我更加

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值