【攻防世界CTF|杂项】第二题心仪的公司

一、解题思考过程

1.下载题目文件

1.1发现所下载的是.pcapng类型文件,尝试直接点击,打不开

1.2查询.pcapng类型文件如何打开

2.使用wireshark

2.1下载安装wireshark

官网:Wireshark · Download

2.2使用wireshark打开文件

用wireshark打开后发现是一个流量包

我们可以看见信息非常多,flag究竟在哪里,就需要我们进行思考分析

3.关联题目信息

tips:在上方的过滤栏,可以直接输入查找指令,筛选信息

因为题目叫webshell,并且基本是http,那我们直接输入:

http contains "webshell"

4.找到flag

最后答案为:fl4g:{ftop_Is_Waiting_4_y}

提交成功!

二、总结

1.本题方向:流量分析

网络流量分析是指捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析、统计等来发现网络运行过程中出现的问题,也可能从所抓到的包中获得想要的信息。

CTF比赛中,通常比赛中会提供一个包含流量数据的 PCAP 文件,进行分析。

2.工具:wireshark

  • Wireshark捕获任何类型的网络数据包。
  • 同时wireshark作为一个开源项目,来自全世界的开发者不断的优化wireshark
  • wireshark是用C语言进行编写的。C语言的好处是直接操作内存,效率高

2.1常用过滤语法

(比如此题中在过滤栏中用到的http contains "webshell",就是一种HTTP过滤的语法)

  • 过滤ip,如源IP或者目标x.x.x.x:

–     ip.src eq xxxx or ip.dst eq xxxx 或者 ip.addr eq xxxx

  • 过滤端口:

–     tcp.port eq(等于) 80 or udp.port eq 80

  • 过滤MAC:

–     eth.dst == MAC地址

  • 协议过滤:

–     直接在Filter框中直接输入协议名即可,http udp dns

2.2HTTP过滤语法

  • http模式过滤
  • http.request.method="POST" 过滤全部POST数据包
  • http.request.uri=="/img/logo-edu.gif"
  • http contains"GET" 模糊匹配 http头中有这个关键字
  • http contains"HTTP/1." 版本号
  • http.request.method=="GET"&& http contains"User-Agent:"

  • 8
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值