XCTF---MISC---流量分析2 XCTF---MISC---流量分析2 flag:flag{17uaji1l} 解题思路: 1、观察题目,下载附件。 2、根据题目提示,关注流量包本身,与对应网址内容无关,判断可能是HTTP流量,使用Wireshark进行流量过滤,点击文件,选择导出对象,对象目标为HTTP。 3、导出对象后进行保存处理,然后查看文档内容,发现第一个...
XCTF---MISC---流量分析2 flag:flag{17uaji1l} 解题思路: 1、观察题目,下载附件。 2、根据题目提示,关注流量包本身,与对应网址内容无关,判断可能是HTTP流量,使用Wireshark进行流量过滤,点击文件,选择导出对象,对象目标为HTTP。 3、导出对象后进行保存处理,然后查看文档内容,发现第一个是fl,第二个是{,按照格式...
MISC属于CTF中的脑洞题,简直就是信息安全界的脑筋急转弯。你说它渣,它也有亮点,不好评说。这块最亮眼的入门题就属隐写术,出题人骚的狠。但是我感觉未来其中一个重点,就是大数据安全,从海量流量中捕获恶意流量,比如流量中有一个常见的OWASP10攻击,flag就藏在恶意流量里面,找到攻击就找到flag。准备大年30晚上把这...
xctf攻防世界 MISC高手进阶区 就在其中 1. 进入环境,下载附件 题目给出的是一个pcagpng流量包,果断使用wireshark打开,如图: 观察了一番,搜索关键词flag,ctf没有任何提示。没有思路,我们分组点点,追踪流试试 2. 问题分析 尝试追踪流 一通尝试后,观察流量包,如图: tcp流第二组时候,发现有pdf、key文件,怀疑是...
xctf攻防世界 MISC高手进阶区 互相伤害 1. 进入环境,下载附件 题目给的是一个文件,我们直接扔进kali中,发现是流量包,如图: 使用file命令查看该文件类型,发现也是提示是pcapng文件,如图: 2. 问题分析 提取数据 我们打开文件,发现很多tcp流,我们追踪流可以看到,传输过程中有很多jpg文件,如图:...
津门杯||XCTF-天津站-2021||MISC-tunnel 打开流量包,发现dns域名请求的流量中带有疑似base64的字符串 把dns流量中第一个奇怪的字符串放入cyberchef,base64解码再转换为16进制,发现了zip文件头,找到方向了! 常见文件头:https://segmentfault.com/a/1190000018886731...
攻防世界XCTF-MISC入门12题解题报告 MISC是CTF(Capture The Flag)中的脑洞题,考验的是选手们的创新思维和技巧。这块最亮眼的入门题就是隐写术,出题人设计得相当巧妙。第一题:送分题,简单粗暴,直接复制粘贴flag即可。第二题:考察了PDF隐写术。通过将PDF文件转换为文本格式,隐藏在PDF中的flag就...
1.wireshark流量分析,不要再借助binwalk、foremost…尽量手动提取,提取出来啥谁也说不好,大小差别很大 2.volatility对于Windows系统较好,linux貌似少一些,以下有大佬做profile的方法。 [if !supportLists]1. [endif]首要是安装dwarfdump工具。一般CentOs的源中没有这个所以需要自己下载。(有的说在fedora的源中下载,我发...
MISC who moved my flag 给出一个流量包,看了下,可分为两段。 第一段是172.17.0.25访问172.17.0.1上使用python开启的httpSimple服务,下载了一个名为tshd的文件。tshd是tiny shell tsd的服务端,可用于加密流量的传输。 第二段就是tshd与tsh通信的过程。172.17.0.24和172.17.0.25 ...
得到的是流量包,usb流量分析,可以从中dump下来.vmem文件 标准用volatility分析。。。 搞出flag.img 密码在命令行中 得到了usb keyboard scan code 解码即可 简单Misc 能够得到解压密码 EPIDEMICSITUATIONOFUNIVERSITYWAR 解出文本base64一下即可 flag{Th1s_is_FlaG_you_aRE_rigHT} ...