CTFHub - Misc(流量分析)


数据库类流量:

  MySQL流量:

1.下载附件,是一个.pcap文件,用wireshark分析,

2.搜索ctfhub字段,即可得到flag,

flag:

ctfhub{mysql_is_S0_E4sy}

  Redis流量:

1.下载附件,是一个.pcap文件,用wireshark分析,

2.搜索ctfhub字段,发现flag只有一部分,

3.接着第66个字符接着往后找,

 

 

4.在第70个找到后半部分flag,

flag:

ctfhub{6051d6123de43dfad7609804925c0121}

  MongoDB流量:

1.下载附件,是一个.pcap文件,用wireshark分析,

2.直接搜索ctfhub字段或者利用在线编码工具将ctfhub编码为十六进制数值,即可得到flag,

ctfhub => 637466687562

flag:

ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}

协议流量分析:

  ICMP - Data:

1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,

2.观察数据包,发现 { 和 } ,猜测是flag{}的格式,

 

3.按照相应的位置依次查找字符即可得到flag,

flag:

ctfhub{c87eb99796406ac0b}

  ICMP - Length:

1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,

2.根据题目提示,需要拼接所有ICMP内的长度,

3.将所有ICMP数据包的Length字段取出来,转换为ASCII码值,即可得到flag,

拼接后的结果: 9911610210411798123979998545357102485051125 转换为ASCII码: ctfhub{acb659f023}

flag:

ctfhub{acb659f023}


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM