声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
17.数据包分析- WhyNotSftp (来源:CSAW CTF 2014)
1.关卡描述
很认真,为什么不呢?
下载附件并从中获取flag值进行提交。
2.解题步骤
2.1 点击题目查看描述并下载附,用wireshark打开该数据包
2.2 Edit → Find Packet → String → Search in packet bytes,搜索 flag
2.3 战名称暗示了FTP的使用情况,所以让我们通过在过滤器框中输入ftp-data来过滤FTP-DATA协议上的数据包捕获。点击标号为413的捕获
2.4 右键单击捕获并选择Follow TCP Stream。注意前几个字节是如何匹配ZIP文件的文件头(PK\x03\x04)
2.5 要从PCAP文件中提取此ZIP文件,请单击底部的“另存为”按钮,并将其另存为* .zip文件。解压文件,然后打开里面的flag.png。它显示
2.6 抽取出来,即可获得flag
flag{91e02cd2b8621d0c05197f645668c5c4}
18.数据包分析- Intercepted Post (来源:Pico CTF 2014)
1.关卡描述
我们拦截了你父亲的一些网络活动。你能从他的交通中得到一个密码吗?
下载附件并从中获取Flag值进行提交。
2.解题步骤
2.1 点击题目查看描述并下载附件,用wireshark打开该数据包
2.2 查找flag CTRL+F 快捷键调出搜索框,查找
2.3 很快我们就发现了flag所在的帧,追踪流,发现flag
2.4 对该文本进行URL编码转换的得到flag
2.5 获得flag值
flag{pl$_$$l_y0ur_l0g1n_form$}