做直播网站需要什么资质,开发定制软件系统,网站开发实例百度云,天津网站建设推广服务目录
入门题型
题目#xff1a;Cephalopod(图片提取)
题目#xff1a;特殊后门(icmp协议信息传输)
题目#xff1a;手机热点(蓝牙传输协议obex,数据提取)
题目#xff1a;想蹭网先解开密码(无线密码破解)
进阶题型
题目#xff1a;抓到一只苍蝇(数据包筛选,数据提…目录
入门题型
题目Cephalopod(图片提取)
题目特殊后门(icmp协议信息传输)
题目手机热点(蓝牙传输协议obex,数据提取)
题目想蹭网先解开密码(无线密码破解)
进阶题型
题目抓到一只苍蝇(数据包筛选,数据提取) 本文章涉及的所有题目附件下载地址 链接
https://pan.baidu.com/s/18mWo5vn1zp_XbmcQrMOKRA 提取码hrc4
这里的例题都是已经总结好的我只是在本篇中进行学习和复现
入门题型
题目Cephalopod(图片提取)
题目来源XCTF 3rd-HITB CTF-2017 考点图片提取 题目信息(Cephalopod.pcapng)
因为这是一道关于CTF的题目那么最重要相比就是“夺旗”了打开该数据包会发现都是10.0.2.7和10.0.2.10的流量包那么我们可以试着在分组列表、分组详细和分组数据流中找找是否有像flag那样的字符串 果然在将查找对象修改为分组字符流后查找到了一个flag.png的字符串
那么不用想这肯定就是flag了下面我们就尝试将追踪一下 在第2个流中我们发现了png的身影 那么就将它以原始数据导出 下面我们使用010editor打开保存的文件然后使用查找直接查找png 删除png前面的字符后导出为png 打开图片就可以看到flag了 题目特殊后门(icmp协议信息传输)
题目来源第七届山东省大学生网络安全技能大赛 考点字符串搜索icmp协议信息传输 题目信息(backdoor.pcapng)
打开数据包后就和上面的题目一样我们首先还是搜索一下看是否有flag字符串 可以看到这里直接在分组数据流中找到了一个flagishere字符串那就针对这里来进行分析
我们再到分组列表中查看了一下发现有很多连续icmp包再加上前面的包中写着flagishere相比flag就在附近了点开后面的icmp包发现每一个包的相同位置中都有一个不同的字符事出反常必有妖。 然后我们依次将这些字符提权出来组合起来发现就是flag flag{Icmp_backdoor_can_transfer-some_infomation}
题目手机热点(蓝牙传输协议obex,数据提取)
题目来源第七季极客大挑战 考点蓝牙传输协议obex,数据提取 题目信息(Blatand_1.pcapng)
打开数据包后还是同样的我们先查找一下是否有flag 在这个数据包中有很多flag字符串但是我还是觉得这个flag.gif比较可疑因为就针对这个数据包来进行分析
我再看看这个数据包发现它是一个.rar压缩包那就嫌疑更大了
方法1那就试着将这个包来导出 注记着要导出为.rar格式
解压后就可以看到flag.png打开就可以拿到flag了 方法2还可以使用foremost进行分离分离完成后再解压同员工可以得到flag
foremost下载地址https://github.com/korczis/foremost
题目想蹭网先解开密码(无线密码破解)
题目来源bugku 考点无线密码破解 题目信息(wifi.cap)
打开数据包后直接来查找是否有flag查找结果并没有发现很明显的flag痕迹
根据提示WIFI连接认证的重点在WPA的四次握手包也就是eapol协议的包我们来过滤一下 发现果然存在四次握手包直接进行无线密码爆破 创建密码字典 利用aircrack-ng 进行爆破 可以看到成功的爆破出了flag{13910407686}
进阶题型
题目抓到一只苍蝇(数据包筛选,数据提取)
题目来源bugku 考点数据包筛选,数据提取 题目信息(misc_fly.pcapng) 可以看懂题目提示我们抓到了一只苍蝇
那么我们打开数据包来看看试着搜索一下flag 发现了有一个可疑的fl ag.txt文件
根据题目的提示我们再来筛选一下“”苍蝇“” 还真的筛选除了一个数据包
分析该包中的内容发现这个包非常的可以里面写了很多奇怪的文字从其他地方可以看到该数据包在发送qq邮件还做了上传文件的操作 既然有上传文件的操作那么我们来过滤一下POST数据包看看 可以看到13号数据包调用函数CreateFile然后下面几个可能就是文件内容了具体是几个仔细看看URL738号数据包有个需要调用函数CheckFile并且前面的5个数据包url的路径一样 所以从第一个开始后5个数据包是flag.rar内容
我们将分组字节流中的原始数据分别保存为1、2、3、4、5方便操作 但是由于TCP包有文件头我们需要去掉文件头才能将原始数据合成一个文件 从第一个数据包可以看出来 文件大小是525701字节我们需要的这5个数据包的大小(Media Type中可看到): 131436*41777527521 527521-5257011820 1820/5364 tcp包的文件头就为364
然后使用linux的一些工具进行操作即可得到flag.rar 依次把五个文件去掉文件头保存到另一文件 这里使用dd
dd if1 bs1 skip364 of1.1dd命令语法
if 输入文件名
bs 设置每次读写块的大小为1字节
skip 指定从输入文件开头跳过多少个块后再开始复制
of 输出文件名
首先我们先将导出的五个文件上传到linux中 然后再用linux的输入流来合并成一个文件
cat 1.1 2.1 3.1 4.1 5.1 fly.rar
或者
copy /B 1.12.13.14.15.1 fly.rar 将合成的文件再移动到Window中 尝试进行解压发现报错了 使用011editor来看看这个压缩包 果然是fly.rar又被伪加密了将其中的74 84改为74 80就能正常解压了
解压完后打开flag.txt发现里面是一堆乱码 然后我们再用010editor打开看看 它这里居然告诉我们需要在Win32中进行运行既然可以执行那么我们来试试将后缀修改为.exe看看
修改为.exe文件后可以看到一堆苍蝇在桌面上爬没有其他特别的东西 根据提示我们使用binwalk对该exe程序进行分解 可以看到分解出了好多东西但是好像又没有什么有用的 根据提示我们需要使用foremost进行提取一下 可以看到提取出了一个二维码扫描二维码就可以拿到该题的flag了 参考链接
使用Wireshark进行网络流量分析-CSDN博客
攻防世界misc进阶之Cephalopod_攻防世界 cephalopod-CSDN博客
binwalk文件分离、提取——命令_binwalk -d-CSDN博客
Bugku-CTF分析篇-抓到一只苍蝇在哪?here!卧槽?!好大一坨苍蝇。 - 0yst3r - 博客园 (cnblogs.com)