CTF-数据分析(十二)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                  23.数据包分析- digital-camouflage   (来源:picoctf-2017)

1.关卡描述


获取数据包中用户登录的密码。

下载附件并从中获取flag值进行提交。

2.解题步骤


2.1 点击题目查看描述并下载附,用wireshark打开

 

2.2 输入 http.request.method eq POST 过滤出post请求

 

 2.3 查看form表单的数据

 

2.4 对其进行base64解密,即可获得flag值

 

KN1Z6PXVy9

 

24.数据包分析- No_Big_Deal   (来源:insomnihack-teaser-2017)

1.关卡描述


分析该数据包,你会有三部分事情要做,先找出ssc.key,再找到https加密传输的flag

下载附件并从中获取flag值进行提交。

2.解题步骤


2.1 点击题目查看描述并下载附件,用wireshark打开

 

2.2 第一个任务是从FTP流量中检索私钥文件。在wireshark中使用过滤器“ftp-data”。做一个TCP流,你可以看到转移的私钥。将其另存为文本文件(key.ssc)

 

 2.3 在电子邮件中发现的两个地址指向52.214.142.175:443.所以这可能是我们正在寻找的正确的IP地址。要确认,请查看在PCAP文件中是否有来自52.214.142.175的任何流量。你会看到加密的流量。让我们使用从SMTP协议(IP:52.214.142.175,PORT:443)和FTP(私钥)收集的所有信息来解密SSL流量。Wireshark允许解密TLS流量。插入ssc.key在编辑- >首选项- > SSL

 

2.4 使用过滤器“ ip.addr == 52.214.142.175 and http”。你可以看到解密的流量

 

2.5 即可获得flag值

FLAG: INS{OkThatWasWay2Easy}

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值