流量分析练习

  1. flag明文

题目:key.pcapng

查找flag或者flag{,我们在下图查找到所需要的flag

本类题目特点:能够在字节流中直接查找到带有flag的字符串,不存在加解密或转换等,属于明文形式

 

2.flag编码

题目:64da5a4a1e024d198dfa307299965b6d.pcapng

本题考到十六进制编码

将flag转成十六进制,然后在查找

Data右键选择显示分组字节即可出现下图

复制下来后进行解码

用notepad进行Hex转ASCII即可获得flag,或是十六进制转文本工具

 

题目:attack_log_analysis.pcap

还是同样的方法找到

直接在此处解码为Hex,得到flag

 

题目:可恶的黑客.pcapng

本题进行了Unicode编码

同样查找到一连串编码,复制进行解码

本类题目特点:将flag编码转换放置在数据流中,重点是能够分辨编码类型,快速找到数据流中的不同之处

 

3.压缩包

题目:caidao.pcapng

大致看了一眼,基本就是http和tcp流,这里我们只看http流

数据流较少,可以看到有三个php界面,查看第一个

红色是发送包,蓝色是返回包

灰色选中部分经过两次编码,base64和url编码,解码要按着相反的顺序,先进行url解码,再进行base64解码

可以发现这里找到了一个名叫flag.tar.gz的压缩包

这个http流告诉我们一句话木马的密码是123,可以用蚁剑连接的,还有一个http流

红色区域正是压缩包内容

这里将前三个字符重复的字符去除(右下角设置成开始为3),"解码为"选择压缩,我们就能看到压缩内容了

 

题目:test.pcap

同样只要http流,和上一道题相类似

在最后一个提交页面找到压缩包,其下面的便是压缩包了

这里我们选择导出分组字节流,格式为zip压缩包

这样便能得到flag,只要能够提取出压缩包即可

4.菜刀流量-压缩包

题目:liuliang.pcap

过了一眼,看http流挺多,就使用下过滤规则·,然后查看统计-http-请求,可以看到下图

分析这个php可能存有什么东西

通过追踪http流,发现流5或10有一大串经过编码的内容,猜测传输了什么,改进过滤规则

这里在流10发现了一大串16进制的内容,

右键查看上图左下角的显示分组字节能够得知传输了一个名叫havefun的压缩包,我们将其导出

用notepad++打开,Hex转成ASCII并保存

3、4题目类型特点:在某个界面的流量中存有大量的发送包和返回包,并且有一大串经过编码的内容,能够找到压缩包名

 

5.misc4

题目:misc4.pcap

提示:找到包含php的流量

统计http的请求中找到了该php文件名,接着运用过滤规则和关键字查找

直接查看http追踪流即可同时查看发送包和返回包

题目类型特点:根据提示先查看统计流,寻找关键字,找到相应的发送包和返回包

 

6.telnet

题目:telnet.pcap

提示:图片是ASCII表,txt内容不明

先运用过滤规则,然后追踪tcp流

只查看发送包

灰色的三个点为不可打印字符

十六进制查看

对照ASCII表

意味着往前删除三位

第二行即为flag

 

8.蓝牙协议(二)

搜索flag无结果,直接到统计的协议分级里以obex为过滤条件

发现压缩包,导出

发现需要密码

提示查看蓝牙的pin

 

9.USB-键盘流量

题目:test.pcapng

本题教程使用了py脚本

【【CTF视频合辑】MISC-流量分析题大集合(第一辑)】https://www.bilibili.com/video/BV1r5411h7aw?p=9&vd_source=bdfb5bbc139bfcba283e7a711beb3aff

 

10.USB-鼠标流量

本题还是使用脚本,但介绍下gnuplot工具使用

先是用脚本得到这两个文件,然后打开工具

使用方法:plot "文件名"

上图直接得到flag是因为做过了,第一次的话还需要按一下上面从右往左第二个按钮

 

11.无线流量

题目:ctf.pcap

使用kali爆破无线密码,kali所有的字典放在了/usr/share/wordlists目录下,现在我们得到了密码为password1,ESSID为ctf

得到了输入无线密码的流量包(下面第二个),想要命名还可以在上图后面加上-o 文件名

 

12.ssl流量

题目:te2.pcapng

提示:上面的文件时下面流量包的密钥

主要是TLS流量,接着去编辑-首选项-protocols里面找到TLS

将秘钥放进去,出现http流

如下图,运用过滤原则筛选,找到包含flag.txt的流量

追踪其http流的返回包,能够找到flag

 

13.被偷走的文件

用此工具查看流量包,发现含有rar文件

视频教程是去流量包里找到rar再提取的,这里我直接用文件分离工具提取

需要密码,暴力破解,先尝试纯数字

 

14.带密码的压缩包

说是这儿的flag是假的,但得知肯定有一个rar包

追踪http流,提取压缩包

我们这里只要返回包,并且注意是原始数据

需要密码,但因为rar5.0以上版本,不能破解

即使进行修改也是如此,压缩包密码为123456,教程使用py,不进行阐述

 

15.数据包中的线索

先统计http的请求数量,然后发现个php页面

过滤后查看,发觉内容末尾有点base加密特征,直接查看字节流

红色为jpeg头部,所以判断是base64转图片

 

16.菜刀666

上手先进行过滤和查找关键字,可以看到flag.txt,同时看到这个文件是在压缩包内的(最前面的压缩包头部)

导出压缩包

看了所有的返回包,发现出现666.jpg之后题目解出来了,说明这张图片有我们所需要的,可能就含有密码

似乎找到了

Z1值解码后是jpg文件路径,那么Z2大概就是文件了

保存为txt文件,然后以十六进制文件导入010,发现是jpg,导出为图片

得到密码

 

17.工业协议分析1

只知道有个flag.txt,没有其他的线索,有时候也可以看长度,长度越长,说明含有其他内容

可以看最长的里面有一张图片,并且是经过base64编码的

藏在了网络接口层的协议中,我们转成图片

 

18.管理员密码即flag

提示如题目所示,找到密码便可完成

甚至不需要任何解码,只需要加上flag{}即可

 

19.getshell

啥也没有,看看TCP流吧

其中一个很熟悉,这不是windows的命令行吗

而且下面txt的内容能够看出是经过base64加密的

 

20.sqltest

posted @ 2024-12-25 20:04  kriton  阅读(555)  评论(0)    收藏  举报