CTF-数据分析(十四)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                  27.数据包分析- in-recorded-conversation   (来源:Google_CTF_2016)

1.关卡描述


追踪一下数据包,你能找到flag吗?

下载附件并从中获取flag值进行提交。

2.解题步骤


2.1 点击题目查看描述并下载附,用wireshark打开

 

2.2 快速“跟踪流”揭示了这个片段

 

2.3 我们可以简单地收集flag的碎片

CTF{some_leaks_are_good_leaks_}

 输入命令openssl rsautl -decrypt -in flag.enc -out flag.dec -inkey private.pem后,会在当前目录生成一个flag.dec文件

查看flag.dec文件即可获得flag值

 

 

                  28.数据包分析- private   (来源:nuit-du-hack-ctf-quals-2015)

1.关卡描述


你是安静的,你能够听到的越多。

下载附件并从中获取flag值进行提交。

2.解题步骤


2.1 点击题目查看描述并下载附,用wireshark打开

 

2.2 查看传输中使用的协议,我们看到一堆STP,ICMP,DNS和其他一些请求。单个的TCP请求,并不能告诉我们我们的标志在哪里

 

 2.3 然而,经过一些摆弄数据之后,我们注意到ICMP数据包的所有IP层的标识符都在ASCII值范围(32-126)之内。最值得注意的是,当只查看从IP 192.168.50.10到ICMP的请求时,ID开始拼写“这里是你的标志” 192.168.0.50。要查看标志,您可以在wireshark中应用过滤器,icmp and ip.src==192.168.50.10并向下滚动请求以注意标识符字节中的标志

或者,你可以使用tshark和grep中提到的过滤器的偏移范围,包含标识符

 

2.4 即可获得flag值

Flag:S3c

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值