=10.4.5.6//显示源不为10.1.2.3并且目的不为10.4.5.6的封包tcp.port == 25//显示来源或目的TCP端口号为25的封包tcp.dport == 25//显示目的TCP端口号为25的封包 如果过滤器语法是正确的,表达式背景为绿色,否则为红色 前文中的wireshark文件还原就可以说是一个很基础的数据包流量分析。 3、数据提取 这一块...
CTF-流量分析 misc_fly 1.用wireshark打开题目所给的流量包 获得如下信息 2.首先在分组字节流中搜索一下字符串 flag找到第一个包追踪一下数据流。 追踪tcp流发现为qq邮箱传输文件 3.既然知道了在上传文件,肯定要用到 http的request的 POST方法 在过滤器中输入 http && http.request.method==POST 4.找到这5个...
=10.4.5.6//显示源不为10.1.2.3并且目的不为10.4.5.6的封包tcp.port == 25//显示来源或目的TCP端口号为25的封包tcp.dport == 25//显示目的TCP端口号为25的封包 如果过滤器语法是正确的,表达式背景为绿色,否则为红色 前文中的wireshark文件还原就可以说是一个很基础的数据包流量分析。 3、数据提取 这一块...
CTF-流量分析 misc_fly 文章分类代码人生 1.用wireshark打开题目所给的流量包 获得如下信息 2.首先在分组字节流中搜索一下字符串 flag找到第一个包追踪一下数据流。 追踪tcp流发现为qq邮箱传输文件 3.既然知道了在上传文件,肯定要用到 http的request的 POST方法 在过滤器中输入 http && http.request.method==P...
CTF-MISC-流量隐写(持续更新) 可以看到有token值,这是jwt的数据结构 2|02、ADB-S协议 题目来源:2023强网杯-谍影重重2.0 分析Tcp流量包,payload携带着经ADB-S协议加密的数据 利用tshark将数据筛选并提取,利用python的pyModeS库对数据进行解密 脚本如下 importosimportpyModeS as pmsos.system(r"""tshark -r attach...
记录CTF misc之菜刀流量分析 大家好,又见面了,我是你们的朋友全栈君。 一、前言 昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。 二、流量分析 菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求。所以我们只需要找数据包...
重新用wireshark打开,追踪TCP流 flag出来了! 签到2 题目提示「Base64÷4」,但base64解码解不出来,base16也解不出,猜测16进制hex转字符串,成功解出flag normal_png 题目依然没东西 下载下来看看,就简单一张图 老规矩,binwalk分析一下 果然不是简单的图片,暗藏玄机。拉出Hex Editor,这波修改png的高度,就可以把...
【CTF-流量分析】Wireshak基本入门 33:05 【CTF-流量分析】简单的压缩包 05:49 【CTF-流量分析】no11 56:21 【CTF-流量分析】Baby_TCP 42:57 【CTF-流量分析】s7comm 18:55 【CTF-流量分析】冰蝎2.0-3.0流量(python批量解码) 12:39 【CTF-流量分析】哥斯拉4.0流量(python批量解码) 14:09 【CTF-流量分...
3. 内容分析,找到可疑的http流,可以右键追踪http流或者tcp流都可以,但是tcp可以更加详细的查看上一个下一个流,然后分析流量的内容 4. 内容升级分析,需要使用到代码脚本,首先需要掌握pyshark库的用法,然后就是找数据包的规律,这个也有差不多的套路 1. 首先要明白,数据请求时包含两个(一个是requests,另一个是respo...
这一套题目实际上是为新生准备的,我和对内另一位师哥在迎新的几天才知道这个题目的存在,也是正好我们没什么事情,就做了一下,这里将赛题的wp整理一下,同时考虑到纳新还在解题,不能给出完全的答案。 (一)Misc 1. 签到 这道题提供了半张二维码,考虑是否有图像隐写,如修改图像高度。推荐使用工具winhex,png头下...