<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CTF misc之流量分析題套路總結

    VSole2021-10-08 06:54:37

    1.前言

    昨天去I春秋刷了幾題流量分析題,然后總結了一下流量分析題的做題方法。

    2.刷題

    2.1 可惡的黑客

    步驟一、HTTP追蹤流先了解進行什么操作

    可以看到是傳了webshell然后進行文件操作

    套路1:一般是傳webshell然后菜刀連接,參數進行base64位加密,先解密參數,了解進行了什么操作

    一步步解密請求參數了解進行什么操作

    這個是傳webshell里的請求參數

    這個是操作的文件

    一路追蹤請求找到關鍵提示“hnt.txt”

    于是搜索這個文件 http contains "hnt.txt"

    找到上傳這個文件的請求

    解密text里內容獲取到flag


    2.2 password

    同樣用wireshark打開數據包文件。直接找http協議

    在post請求中找到一個jsfuck編碼

    復制下來直接chrome瀏覽器F12 console中解密


    獲得解密密碼

    然后數據包里面再也沒找到有價值的東西

    在secret.log中打開發現全是亂碼

    于是用winhex打開,發現一串16進制的編碼

    復制下來用16進制編輯器打開

    發現是一個rar文件,保存成.rar后綴文件

    發現是一個加密的rar文件,用之前獲取到的密碼解密

    獲取到flag

    輸入發現還是提示不對,發現把flag的l變成1了,矯正一下即可。

    3.總結

    套路先找http,分析請求內容,一般是base64位解密,然后大概能知道一個密碼或者一個壓縮文件,圖片什么的,下一步就是文件提取,一般用到winhex或者HXD 16進制編碼的工具。

    流量ctf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    我見過的流量分析類型的題目總結: 一,ping 報文信息? 二,上傳/下載文件 三,sql注入攻擊 四,訪問特定的加密解密網站 五,后臺掃描+弱密碼爆破+菜刀 六,usb流量分析 七,WiFi無線密碼破解 八,根據一組流量包了解黑客的具體行為例題:一,ping 報文信息?如果是菜刀下載文件的流量,需要刪除分組字節流前開頭和結尾的X@Y字符,否則下載的文件會出錯。
    昨天參加了一場CTF比賽,做了一道菜刀流量分析的題目,因為之前流量分析這塊不是很熟悉,加上實戰CTF也比較少走了不少彎路。
    CTF流量分析
    2021-10-08 06:29:38
    CTF雜項中存在一種題型——流量分析,主要是給你一個流量包,讓你分析獲取其中的flag的值。有5種方式,可以直接查找flag。因此flag是backdoor00Rm8ate案例三:簡單文件提取wireshark讀取pcap包,追蹤TCP流,將post請求,進行url及base64解碼,發現好像是菜刀客戶端流量,使用菜刀客戶端下載了x.tar.gz文件。
    http contains "hnt.txt"找到上傳這個文件的請求解密text里內容獲取到flag2.2 password同樣用wireshark打開數據包文件。16進制編碼的工具。
    總結了上一年的內容,整理資料的時候有個去年比較特殊的一場CTF,剛剛好一個流量包,很有意思的一個題目,拿出來跟大家分享一下,大佬請繞過,師傅們請多多關照,煩請留個贊或者評論 ,流量包的下載地址留下了,有興趣的可以分析一下。
    burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
    HTTP請求走私是針對于服務端處理一個或者多個接收http請求序列的方式,進行繞過安全機制,實施未授權訪問一種攻擊手段,獲取敏感信息,并直接危害其他用戶。????請求走私大多發生于前端服務器和后端服務器對客戶端傳入的數據理解不一致的情況。
    正文CS 分段木馬與無分段木馬大同小異,本次以較為典型的分段木馬為例來分析其與 C2 的通信過程。對下載的 payload 進行解碼后查看其內容可以看到詳細的C2 通信配置,包括主機 IP、公鑰、端口等信息。
    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。
    這兩款流量嗅探、分析軟件,今天先介紹wireshark作為安全分析工具的基本使用。HTTP流之外還會有TCP流、UDP流、HTTPS流等,操作的方法是一樣的;2.3文件還原※攻擊流量中少不了惡意腳本,樣本文件,這時能對樣本提取是對威脅攻擊的進一步分析十分重要。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类