首页 > 其他分享 >CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer

CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer

时间:2023-07-30 11:33:59浏览次数:44  
标签:文件 协议 simple Misc flag 流量 文件系统 CTF NFS

一、题目链接

  https://adworld.xctf.org.cn/challenges/list

二、解法步骤

  本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级:

  NFS流量占比比较大,它是网络文件系统,网络文件系统是FreeBSD支持的文件系统中的一种,也被称为NFS.NFS。允许一个系统在网络上与它人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。既然和文件有关,那么在分组字节流中搜下file关键字。

  

  可以看见是包含一个pdf文件的,那么用binwalk拆分下流量包:

  在第一个文件中发现flag信息:

  最后提取flag:HITB{b3d0e380e9c39352c667307d010775ca}

三、总结

  本题的流量分析与binwalk结合起来考,比较有趣。想要拿到flag,需要对流量包中的主要协议进行提取,然后根据协议作用进一步寻找答案。

标签:文件,协议,simple,Misc,flag,流量,文件系统,CTF,NFS
From: https://www.cnblogs.com/miraclewolf/p/17591195.html

相关文章

  • [BJDCTF 2020]easy_md5
    [BJDCTF2020]easy_md5题目来源:nssctf题目类型:web涉及考点:弱比较、SQL注入1.题目给了一个传入口,先随便传点数据发现传入什么都没有回显,尝试抓包:在相应包中看到hint:select*from'admin'wherepassword=md5($pass,true)这里介绍下md5函数的知识点:md5($a):返回a......
  • CTFer成长记录——CTF之Web专题·buuctf—secretfile
    一、题目链接https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File二、解法步骤  打开网页:  看看源码:  访问下:  继续看源码:  继续访问:  发现并没有跳转到action.php这个地方,而是到了end.php,猜测这里有猫腻......
  • Sctf2023 Re 部分题解
    re是谁不复习计网和数据库写reSyclang给出两个文件一个是ir一个是编译器直接看ir即可拿vscode正则匹配替换relpace:(var\d+)\(@exp.([XLRXkey]+)(\[\d\])\)$1.$2$3#(\d+)$1<\+\d+>""(var\d+)\(@exp(.key\[\d+\])\)$1$2LABEL""GOTOgoto#!te......
  • 主键和分页和ActiveRecord和SimpleQuery
    1. 主键策略  761.1  主键生成策略介绍   76首先大家先要知道什么是主键,主键的作用就是唯一标识,我们可以通过这个唯一标识来定位到这条数据。当然对于表数据中的主键,我们可以自己设计生成规则,生成主键。但是在更多的场景中,没有特殊要求的话,我们每次自己手动生成的比较麻烦,......
  • CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  WRONGWAY!<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["file1"])&&isset($_GET["file2"])){$file1=$_GET["file1"......
  • CTFer成长记录——CTF之Web专题·攻防世界—easyupload
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。.user.ini。它比.htacces......
  • softmax回归模型simple——pytroch版
    importtorchfromtorchimportnnfromd2limporttorchasd2lbatch_size=256train_iter,test_iter=d2l.load_data_fashion_mnist(batch_size)#PyTorch不会隐式地调整输入的形状。因此,#我们在线性层前定义了展平层(flatten),来调整网络输入的形状net=nn.Sequenti......
  • not_the_same_3dsctf_2016
    0X01和get_started_3dsctf_2016类似大概思路是先控制程序流到get_secret函数读取flag到f14g变量,再控制返回地址为write函数输出f14g变量的内容frompwnimport*p=remote("node4.buuoj.cn",25684)elf=ELF(./not_the_same_3dsctf_2016)write_addr=elf.sym['write']......
  • get_started_3dsctf_2016
    0x00最近持续学习栈溢出,努力熟悉各种利用方法,争取这周和下周把栈溢出这块结束发现自己的WP好久没有更新了,BUUCTF也攒了好多于是,为了让自己更进一步熟悉栈溢出攻击,温故知新,同时方便自己查找(希望不是浪费时间),WP补完计划,启动!(我可不是看了孙导的奖励临时起意的)0x01IDA分析``......
  • [SWPUCTF 2021 新生赛]pop
    [SWPUCTF2021新生赛]pop题目来源:nssctf题目类型:web涉及考点:PHP反序列化、pop链1.上来先做代码审计<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunction......