你可能没见过的流量取证

本人首发于freebuf

0x01前言
还有半年就毕业了,这段时间看自己的小本本,整理出之前练习过的一些经典的CTF题目,希望现在的萌新能通过练习这些题目事半功倍,更好地提升技术水平。本文包括一共4个题目,是流量取证方向,针对的是CTF中比较少见的一些协议,比如键盘、鼠标、无线、蓝牙、自定义的私有协议等等。
0x02
2016年谷歌CTF一道200分的题目,针对的是USB鼠标的流量分析。这类题目在这几年不时被国内的出题人借鉴,不过本质还是掌握了几条关键的命令,之后都能秒flag,慢慢地就没有什么新意了。但是初学wireshark或者流量分析的萌新而言还是比较有意思的。
题目只给了数据包没有其他提示
在这里插入图片描述
使用wireshark打开可以看到都是usb协议
在这里插入图片描述
在第86条可以看到device descriptor
在这里插入图片描述
展开查看细节会发现这是罗技的一款鼠标
在这里插入图片描述
从第98条开始往下可以看到“USB Interrupt”并且这些数据包具有一些数据
在这里插入图片描述
我们推测这是鼠标移动过程中,通过中断获取位置信息,怎么判断出是位置信息呢?
看下面几张连续的图就明白了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

我们知道采集二维的数据,只需x,y坐标就可以了,上面的几张截图都是x,y交替着采集,至于数据,则在leftover capture data中变化着。
使用tshark从pcap-ng文件中提取了鼠标的数据
数据量比较大,看最后10行稍微验证一下
在这里插入图片描述
观察数据的变化,推测第二个、第三个字节即坐标变化,所以使用awk命令将其转换为坐标
在这里插入图片描述
查看后10行转换出的数据
在这里插入图片描述
有了数据之后就可以使用GnuPlot来绘图了
导入坐标所在的文件即可
在这里插入图片描述
生成的图像可以看到CTF字样,不过不太正常
在这里插入图片描述
镜像变化下即可
变化后得到flag

0x03
HackIT 2017的一道题目,也是考USB的一道题目,不过这次是针对键盘的,而且结题需要参考USB键盘编码解码的规范,算是在流量取证的基础上加上了对新知识的获取、分析、利用的能力,以及考察快速编写脚本的能力。
使用wireshark打开数据包,发现还是一道USB的题
在这里插入图片描述
在第287条可以推测出这是采集键盘输入的数据
在这里插入图片描述
该文件非常小,大多数是对按键进行编码的USB_INTERRUPT事件。
在这里插入图片描述
和上一题类似的思路,可以先把Leftover Capture Data提取出来
在这里插入图片描述
使用下图的命令
在这里插入图片描述
得到的数据类似下图
在这里插入图片描述
这些数据该如何解析呢?
查阅USB规范,下图的表格向我们展示了如何解码各个键
在这里插入图片描述
从图中可以知道A被编码为0x04,,以此类推
知道了编码规律之后就可以写脚本了
在这里插入图片描述
在这里插入图片描述
输出的结果可能会有多种排列,在其中找到flag就可以了
在这里插入图片描述

0x04
su-ctf 2016的一道题目,题目本身并不难,但是做习惯了TCP的protocol的题目后碰到802.11可能会有些懵,其实本质都是一样的,拿到flag要求能够意识到802.11无线协议的关键-路由器,进一步进行文件导出、解密等,这道题目还有种解法是使用aircrack进行破解,有兴趣的童鞋可以自行尝试。典型处理方法如下:
同样,先使用wireshark打开数据包,看到很多TP-LINk的流量,推测这是无线流量
在这里插入图片描述
802.11不是很熟悉,不如先过滤出tcp协议来分析
在这里插入图片描述
选中一条tcp的,然后跟踪tcp流,可以看到通过GET命令请求名为rom-0的文件,左上角导出http对象保存即得到rom-0
在上面的图中注意到特殊字符串Hdbgarea
搜索引擎查一下
在这里插入图片描述
第一条和路由器相关
在这里插入图片描述
点击下载链接下载后即可使用
在这里插入图片描述
解密后得到密码为Rome4040
在wireshark中,依次Edit->Preferences->Protocols->IEEE 802.11 -> Decryption Keys -> New -> WPA-PWD,输入密码
在这里插入图片描述
点击ok后,有很多数据流就被解密
在这里插入图片描述
有很多GET,但是只有一个POST,去看看这个POST
在这里插入图片描述
在报文里就找到了flag

0x05
HITCON 2018的一道题目,这道题目比较新颖,而且有趣,容易把赛棍往弯路上个带,会花大量时间尝试隐写这一块的技术,dd、stego,binwalk,foremost等往上怼,后来才意识到题目考察的自定义的私有协议,非常有特点,算是考察到了流量分析的本质,而且考察选手的读写代码能力,对选手综合素质要求比较高。
题目给的是一个压缩文件
解压
在这里插入图片描述
解压后得到两个文件
图片长这样
在这里插入图片描述
还有个pklg文件,可以使用wireshark打开
在这里插入图片描述
pcap显示蓝牙流量,wireshark识别出了HCI_EVT、RFCOMM等协议。
等没听说过,咋整啊
最开始解压拿到图片的时候,按照隐写术的办法分析,什么都没找到,现在再次回过头来,看到了”lego”,emmm,乐高积木,不像提示,EV3?去搜索引擎查一下
在这里插入图片描述
第一条就很符合题意~
再加上关键词wireshark试试
在这里插入图片描述
第一条是github上的一个工具~
赛棍的多年经验告诉我们,这可能是用于帮助wireshark解析某些私有协议用的一个工具
看人家的描述果然如此
在这里插入图片描述
按照说明,通过命令行相应加载解析器,然后使用wireshark打开之前的数据包
在这里插入图片描述
此时再用ev3进行过滤
在这里插入图片描述
EV3的报文如下
在这里插入图片描述
有好几个参数,这些参数代表什么意思呢?由于这是一个私有协议,我们需要去实现它的源码里去找定义
还记得第一次搜索引擎找到的mindstorm吗,在源码里我们找到
在这里插入图片描述
现在我们知道了第二个参数是x坐标,第三个是y坐标,第四个是我们的字符。 那么我们就可以一条条地根据这个跟着解析信息了,刀耕火种太慢,直接上脚本吧
在此之前需要把数据导出为json格式
在这里插入图片描述
关键片段,按照参数定义进行解析
在这里插入图片描述
运行即得到flag了
在这里插入图片描述

0x06后记
在CTF比赛中划水划了两年,也就在萌新前打肿脸充胖子,本文主要面向萌新以及对流量取证感兴趣的师傅们,望各位大佬轻喷。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值