声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。
27.数据包分析- in-recorded-conversation (来源:Google_CTF_2016)
1.关卡描述
追踪一下数据包,你能找到flag吗?
下载附件并从中获取flag值进行提交。
2.解题步骤
2.1 点击题目查看描述并下载附,用wireshark打开
2.2 快速“跟踪流”揭示了这个片段
2.3 我们可以简单地收集flag的碎片
CTF{some_leaks_are_good_leaks_}
输入命令openssl rsautl -decrypt -in flag.enc -out flag.dec -inkey private.pem后,会在当前目录生成一个flag.dec文件
查看flag.dec文件即可获得flag值
28.数据包分析- private (来源:nuit-du-hack-ctf-quals-2015)
1.关卡描述
你是安静的,你能够听到的越多。
下载附件并从中获取flag值进行提交。
2.解题步骤
2.1 点击题目查看描述并下载附,用wireshark打开
2.2 查看传输中使用的协议,我们看到一堆STP,ICMP,DNS和其他一些请求。单个的TCP请求,并不能告诉我们我们的标志在哪里
2.3 然而,经过一些摆弄数据之后,我们注意到ICMP数据包的所有IP层的标识符都在ASCII值范围(32-126)之内。最值得注意的是,当只查看从IP 192.168.50.10到ICMP的请求时,ID开始拼写“这里是你的标志” 192.168.0.50。要查看标志,您可以在wireshark中应用过滤器,icmp and ip.src==192.168.50.10并向下滚动请求以注意标识符字节中的标志
或者,你可以使用tshark和grep中提到的过滤器的偏移范围,包含标识符
2.4 即可获得flag值
Flag:S3c