[LitCTF 2023]easy_shark
首先有一个伪加密环节的解除
将6下的09改为00
最下面的09也要改为00
找到第一个post的http流可以发现连接的密钥为a
然后找黑客进行攻击的返回包进行查看
找到如下返回包,下面的flag以提示的形式为该方程解出来后的仿射密码,解得a=17,b=77
解出
根据题目题干,得到flag为NSSCTF{w13e5hake_1s_a_900d_t3a771c_t001_a}
[陇剑杯 2021]ios
查询tcp流,发现有个流是黑客在对ipone进行操作
下载了一个ios_agent,ip为
3.128.156.159
上面查的流中
答案(记得小写哦)为stowaway
最后一句话即是该ip连上区块链所以密码为hack4sec
学到内容:http2是建立在tls协议之上的协议,tls流量可以用密钥解密
解开得到http2的流量,查找sql流量
搜索http2&&ip.dst==192.168.1.12得到sql流量
看我脚本攻击(对csv进行url解密脚本
import csv
import urllib.parse
with open("2.csv", "r") as file:
reader = csv.reader(file)
rows = list(reader)
decoded_rows = []
for row in rows:
decoded_row = []
for item in row:
decoded_item = urllib.parse.unquote(item)
decoded_row.append(decoded_item)
decoded_rows.append(decoded_row)
with open("decoded_data.txt", "w", newline="") as file:
writer = csv.writer(file)
writer.writerows(decoded_rows)
print("解码后的数据已写入 decoded_data.csv 文件中。")
提取出来后一看,解密后746558f3-c841-456b-85d7-d6c0f2edabb2
本来是用肉眼顶针的方式去解出的,后面发现又专家信息这个这个自带的好用东西
是端口扫描,必然会涉及到rst报文和连续端口访问
通常端口号小于1024的是知名服务端口,大于1024的是客户端端口。
找小于1024的就是10-449
日志文件可看出
黑客打的是172.28.0.2
这是sql流量的攻击地址192.168.1.12
答案为fxxk
专家信息功能
严重程度
每个专家信息项都有一个严重级别。使用以下级别,从最低到最高。wireshark将使用不同的沿着对其进行标记。
- 聊天(蓝色)
- 有关通常工作流程的信息,比如设置了SYN标志的TCP数据包
- 注意(青色)
- 比如,应用程序返回了一个值得注意的错误,比如一个HTTP代码
- 警告(黄色)
- 警告,比如应用程序返回异常错误代码,比如连接问题
- 错误(红色)
摘要
分组
除了严重性级别之外,专家信息项还按组进行了分类:
- 假设(Assumption):协议字段的数据不完整,根据假定值进行了剖析
- 检验和(Checksum):校验和无效
- 注释(Comment):数据包注释
- 调试(Debug):调试信息,你不应该在wireshark的发布版本中看到这个组
- 解密(Decryption):解密问题
- 已弃用(Deprecated):协议字段已经被弃用
- 畸形的(Malformed:格式错误的数据包或者解析程序有错误。此数据报的解析已中止
- 协议(Protocol):违反协议规范(比如无效字段值或者非法长度)。可能会继续对该数据包进行解析
- 重新组装():重新组装时出现问题。比如,不是所有的碎片都可用,或者在重新组装期间发生异常
- 请求代码(Request Code):一个应用程序请求。通常分配聊天级别。
- 响应代码(Response Code):应用程序响应代码表示潜在问题,比如找不到HTTP 404
- 安全(Security):安全问题,比如不安全的实现
- 序列(Sequence):协议序列号可疑,比如它不连续或者检测到重传
- 未编码(Undecoded):解析不完整或者数据因为其他问题无法解码
协议
创建专家信息项的协议剖析器
标签:decoded,rows,数据包,解题,暑假,part,csv,比如,row From: https://www.cnblogs.com/k2y-k2y/p/18334323