首页 > 其他分享 >MISC专项-流量分析

MISC专项-流量分析

时间:2024-04-01 20:16:22浏览次数:18  
标签:文件 专项 http MISC 流量 flag 打开 wireshark

一、wireshark

1.解开压缩包,里面是一段流量包,用wireshark打开。
image
2.根据题目提示,这是管理员登录网站一段流量包,那必定有和浏览器的交互,所以直接进行过滤,筛选出http包,里面有一个登录的包。
image
3.查看该包,在最后看到了flag和密码。
image

二、easycap

1.用wireshark打开pcap文件,里面是两台主机交互的tcp流。
image
2.随机选一条流量追踪TCP流,出现flag。
image
image

三、数据包中的线索

1.用wireshark打开流量包,里面大部分都是tcp的包,直接过滤http的包。
image
2.追踪http流。
image
image
3.这个看起来像base64加密,用在线网站https://the-x.cn/base64 进行解码,提示这是一张图片的base64加密。下载下来即可获得flag。
image
image

四、[安洵杯2019]Attack

1.wireshark打开流量包进行分析,导出http对象。
image
2.查看了每个php文件,在conf1g(7).php中看到线索,有一个flag.txt文件。
image
3.用foremost命令对流量包进行分离。
image
image
4.文件加密了,尝试暴力破解,解出来的密码没用,失败。
image
5.再查看http对象中的文件,发现一个叫lsass.dmp的文件,此为windows系统中的错误转储文件。用法国神器猕猴桃对其进行解析。将lsass.dmp文件放在mimikatz.exe的同级目录下。
image
6.用管理员权限运行猕猴桃,执行以下命令。

privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

image
image
image
7.找到密码,去解压,在flag.txt文件的末尾看到flag。
image

五、USB

1.binwalk分析key.ftm文件,发现里面有压缩包。
image
2.用foremost进行分离。
image
image
3.wireshark打开流量包,全部都是USB流量。
image
4.用UsbKeyboardDataHacker对USB流量进行分析。
image
5.打开233.rar文件,提示我们233.png文件头损坏。
image
6.winhex打开,发现CRC报错,将7A改为74。
image
7.打开flag.txt,没有发现,winhex打开233.png没有发现,用stegsolve进行分析,在蓝色通道0时发现一个二维码。
image
8.扫描二维码得到如下信息。
image
9.进行维吉尼亚解密。
image
10.进行栅栏解密。
image

六、还是流量分析

1.流量包按照大小进行排序,发现编码方式。
image
2.url解码+字符反转+base64解码。
image
image
3.在tcp.stream eq 35发现传值和返回值。
image
image
4.按照加密方式写出解密方式,对传参进行解密。
image
将$key和解密出来的内容拼接在一起即为flag。

七、菜刀666

1.分析流量包,看了一些包里的内容,发现只有POST的包有线索,直接过滤POST的包。
image
2.追踪TCP流,在tcp.stream eq 7中发现了大量数据。
image
3.再结合流量中的一些其他内容,可以判断该数据包中存在着以下文件。
image
4.z2参数的内容头文件一看是jpg的文件头,将其复制到winhex中保存成1.jpg。
image
image
5.尝试将666666.pcapng的后缀名改为zip,但在解压时提示文件已损坏,只好将666666.pcapng用foremost进行文件分离。
image
image
6.分离出来一个zip文件,里面有一个加了密的txt文件,密码就是图片中的字符串。
image

八、sqltest

1.流量包中存在大量的sql注入语句,对http协议过滤导出为csv文件。
image
2.分析注入语句,发现是布尔盲注类型,接下来要做的就是将十进制转换为对应的ascll字符。
image
image

标签:文件,专项,http,MISC,流量,flag,打开,wireshark
From: https://www.cnblogs.com/sbhglqy/p/18109255

相关文章

  • MISC专项-图片隐写
    一、大白1.打开压缩包,发现是一张图片,但是明显的不完整,下面少了一块。2.右击图片查看属性,该图片的宽度和高度分别是679、256。3.用winhex打开该图片,去修改它的高度,256对应的16进制为100,对找到相应的地方进行修改,改成300即可。4.保存修改,再次打开图片即可得到flag。二、隐......
  • MISC专项-常规密码篇
    一.Rabbit(Rabbit加密)1.解开压缩包,打开文件,发现一串字符串U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI,既不是base64等常见算法,看来是一些新起的加密方式。2.上网搜索Rabbit解码,发现真的有这个网站,直接复制进去解码,得到flag。二.篱笆墙的影子(栅栏密码)1.解开压缩包,打开文件,发现一串......
  • 八股文——TCP四大机制!小白也能懂!(重传机制、滑动窗口、流量控制、拥塞控制)
    引言TCP巨复杂!同时在八股计算机网络中也经常被问到,必须会!这篇文章将让小白有个大体框架,知道怎么个事,面试中可以有话说,也能让佬更加巩固知识点。TCP是一个可靠的传输协议,为了保证它的可靠性,出现七七八八的机制,它可能有数据的破坏、丢包、重复以及分片顺序混乱等问题,TCP通过序......
  • NSSRound#20 Basic-web专项
    首先是难以评价的web签到。给了个假页面,出题人发了blog可以看看:NSSCTFRound#20Basic真亦假,假亦真CSDN_To_PDFV1.2出题笔记(附wp+源码)-CSDN博客看起来是php,结果是java写的(emmmmmmm....出题人你6,还真是无java不web啊),让我想起了冬季春秋杯有个题,也是php的页面,但是是python写......
  • 【攻防技术系列+流量分析】--日志溯源技巧
    下面是结合网上论坛针对日志分析溯源的理解现阶段大部分企业都会上日志审计设备,在配上流量分光,还有各类IDS、WAF等设备日志,对安全溯源分析十分方便,但在日常工作中,免不了要直接看服务器相关请求日志的情况,这个时候就需要我们自身具备日志分析的能力了。一、日志分析流程1、统计......
  • 吴恩达2022机器学习专项课程(一) 4.4 学习率
    问题预览/关键词学习率太小有什么影响?学习率太大有什么影响?如果成本函数达到局部最小值,使用梯度下降还能继续最小化吗?为什么学习率固定,而最小化成本函数的步幅却越来越缓?如何选择合适的学习率?笔记1.学习率太小学习率太小,导数项会乘以非常小的数,梯度下降速度过慢,不符合尽......
  • Crypto专项
    RSA一、SameMod根据题目共模,我去计算了题目所给出的两个message和哪个数的取余与题目所给的例子一致,发现得到的数据没有一点线索。不像是ascii码,看来之前想的思路完全错误。查看了大佬的wp,才知道这个是RSA的共模攻击。共模是指:就是明文m相同。用两个公钥e1,e2加密得到两个私钥d1,d......
  • 流量卡代理怎么注册?
    172流量卡平台|注册后台链接:https://haoka.lot-ml.com/reg.html推荐人手机号填写:15552601613  ⚠没有推荐人注册不了注册后需先实名下,不然上不到卡❗︎店铺在售卡品展示(嫌麻烦的这里直接办卡): https://haokawx.lot-ml.com/Product/Index/578260B站热门卡品在店铺对应名称:大忽悠......
  • ctfshow misc练习
    ctfshowmisc做题记录1.0misc5用记事本打开,发现flag1.1misc6一样思路1.2misc7没区别1.3misc8和之前有了点区别,没在文件里发现flagflag在图片文件中图片文件中。这是提示,我们直接foremost分离获得flag图片1.4misc9继续在文件中直接看见flag1.5misc10我们看......
  • Sentinel 的QPS限流和Redis流量风控
    目录Sentinel的QPS限流导入依赖:这个限制的时每秒的QPS为1:如果触发风控,设置降级策略。在代码中引入Sentinel注解控制流控规则。用Redis实现流量风控:lua脚本如下:配置过滤器器执行lua脚本,判断访问次数是否超过:我们可以通过这个过滤器得知,再timeWindow时间内,我们的访......