掘安攻防实验室(流量分析题)

突然想做一下流量分析题,记得掘安攻防实验室上面有很多的流量分析题目,故做之

流量分析题一般使用的都是wireshark,(说wireshark是流量分析工具里面的王牌应该没人反对吧

夺取阿富汗

  

说了分析http头,所以直接过滤http协议

追踪流

发现响应头里面有CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg==

一看就是base64编码,解码得:

夺取阿曼:

下载之后解压,使用wireshark打开出错

当然在题目里面已经提示了pcap文件已经损毁,另外还有zip文件存在,我们先使用windows下的foremost的工具看能否分离出zip文件

 得到压缩包,打开其中的key文件

获得key

夺取安哥拉:

打开之后发现全部都是TCP包,直接追踪流

 仔细观察了一下数据流,发现有CTF{ 

同时可以看到下一行有some_,所以找到所有带有下划线的单词,即

some_,leaks_,are_,good_,leaks_

所以最后的答案是CTF{some_leaks_are_good_leaks_}

夺取澳大利亚:

 这次的流量包挺大的,网站账户密码,我们首先过滤http数据流,一般账户和密码的提交方式都是post方式,所以我们的过滤语句写成这样:

http.request.method==POST

注意到第二个数据包是 /index.php?action=login&show_server_selection=1

追踪HTTP流

在流量包的最底端发现了user和password,按照题意拼凑即可

夺取巴布亚新几内亚:

随手找一个数据包追踪流就找到了flag(水

夺取刚果(布)

这里找了好久,过滤的语句写的是ftp

一直没有找到,回来看了一下题目,重点是 ftp-data

第三个数据包追踪流即可

夺取哥斯达黎加:

打开之后发现里面都是http的数据包,随便翻了几个数据包追踪流之后,发现里面的文本信息很多(虽然我都看不懂)

包括有PNG图片隐藏在数据流里面

 所以我们采用foremost 或者 binwalk 分离出里面的东西

output里面有好几张图片,咱们不着急,慢慢找flag

先对第一张图片查看属性,然后使用StegSolve进行图像的分析:

左下角就出现flag了

flag{J0hn_th3_Sn1ff3r}

这道题考的知识点比之前几道题要稍微多一点

 先写到这里吧,下次再更

猜你喜欢

转载自www.cnblogs.com/Cl0ud/p/11824023.html