流量分析题(持续更新)

107 篇文章 4 订阅

wireshark

题目链接:https://ce.pwnthebox.com/challenges?id=1132

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)
根据题目描述我们筛选出http流量
在这里插入图片描述
查看返回的response
在这里插入图片描述

ftp

题目链接 : https://ce.pwnthebox.com/challenges?id=183

搜索字符串flag发现ftp曾上传或下载了一个flag.txt的文件

在这里插入图片描述
ftp-data是ftp传输过程中数据的协议,筛选ftp-data流量

在这里插入图片描述

奇怪的TTL字段

题目地址 : https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5463&page=4

打开ttl.txt可以发现所有的ttl值都是同样的4个数 127 ,63 ,255,191 对应的二进制是

63  => 0011111
127 => 0111111
191 => 1011111
255 => 1111111

可以提取前两位数转16进制,ffd8是jpg的16进制头部

在这里插入图片描述

bin_Data = """"""
flag = ''
import binascii

for i in range(0, len(bin_Data), 8):
    flag += chr(int(bin_Data[i:i + 8], 2))
flag = binascii.unhexlify(flag)
with open('./flag.jpg','wb') as f:
    f.write(flag)

把16进制转成图片

在这里插入图片描述

发现只有一部分,用foremost分解,得到全部图片进行拼接

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
网址 : https://www.wishingstarmoye.com/ctf/autokey
在这里插入图片描述

工控安全取证

题目地址 : https://adworld.xctf.org.cn/task/answer?type=crypto&number=5&grade=1&id=5527&page=2

有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。 请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为
flag{}

分析流量图因为192.168.0.99是被扫描的服务器,所以第四次扫描的ip是192.168.0.199

在这里插入图片描述
在这里插入图片描述

Not Only Wireshark

题目地址 : https://ce.pwnthebox.com/challenges?id=560
搜收字符串发现有png关键字,导出文件
在这里插入图片描述
hacker图片并无异常,不过在导出的时候看到了疑似zip的数据
在这里插入图片描述
404B0304 => 504B0304
在这里插入图片描述
也发现后端的PK标识
在这里插入图片描述
用tshark导出数据

shark -r Not_Only_Wireshark.pcapng -T fields -e http.request.full_uri | tr -s '\n' | grep "example2.php?name" > log1

在这里插入图片描述
使用python处理,另存为zip

import re

with open('http.log') as f:
    tmp = f.read()
    print(tmp)
    flag = ''
    data = re.findall(r'example2.php\?name=(.*?)\n',tmp)
    data = [i for i in data]
    print(''.join(data))

流量包里找到压缩包密码
在这里插入图片描述
解压获得flag

BlueWhale

题目网址 : https://ce.pwnthebox.com/challenges?type=1&page=2&diff=medium&id=1257
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

wireshark-1

题目网址 : https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5468&page=1

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}

在这里插入图片描述

simple_transfer29

题目地址 : https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4741&page=1

啥都没找到,foremost出了一个pdf

在这里插入图片描述

strings了一下又是啥都没有,ctrl+a全选复制一下找到flag

在这里插入图片描述

在这里插入图片描述

icmp

题目地址 : https://ce.pwnthebox.com/challenges?type=1&page=11&id=172

用tshark提取icmp的data数据
在这里插入图片描述

data = open('1.txt','r').read().split('\n')
for i in data:
    print((i[16:18]),end='')
# 16进制转字符串
a = 'ccttffhhuubb{{cc8877eebb9999779966440066aacc00bb}}'
for i in range(0,len(a),2):
    print(a[i],end='')
  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值