继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

CTF 数据包类题目分享(签到篇)

那怎么办嘛
关注TA
已关注
手记 39
粉丝 7201
获赞 414

今天evan要分享给大家的是bugku ctf练习平台中的几道数据包分析题目,题目较为容易,所以我点到为止,有不懂的地方或者写的不好的地方欢迎大家评论或者私信交流。
1.flag被盗(签到题目)
题目链接:https://ctf.bugku.com/challenges#flag被盗
题目提示flag被盗,赶紧溯源!分析数据包,在105号数据包中直接获取flag图片描述2.中国菜刀(签到x2)
题目链接:https://ctf.bugku.com/challenges#中国菜刀
分析数据包,追踪HTTP流后发现这里记录了一些入侵的数据,在这里我们发现这样一个压缩包: flag.tar.gz图片描述于是放到binwalk之下查看确认存在此数据包图片描述最后我们使用-e命令进行分离得到一个压缩包,对其进行提取便可以得到flag
图片描述3.这么多数据包(小技巧)
题目链接:https://ctf.bugku.com/challenges#这么多数据包
题目中提示说道

这么多数据包找找吧,先找到getshell的流

根据个人经验getshell被捕获的数据一般出现在tcp里,并且会有command,所以我们直接在过滤栏里输入tcp contains "command"即可,如下图所示
图片描述接下来导出tcp流可以看到一段base64编码解码即可getflag。
4.手机热点(蓝牙传输协议应用)
题目链接:https://ctf.bugku.com/challenges#手机热点
题目描述:httppan.baidu.coms1cwwdVC 有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?
题目来源:第七季极客大挑战
根据题目提示,手机共享,那么应该是蓝牙传输,而我们知道蓝牙传输协议为obex,过滤数据包看到如下图所示内容
图片描述binwalk下进行分离便可以得到flag
今天就写到这里,明天为大家带来进阶篇数据包分析题目。

打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP