原文:BUUCTF Misc [DDCTF2018]流量分析

DDCTF 流量分析 Quoted printable编码 追踪TCP流,找到这样一串编码 Quoted printable 可译为 可打印字符引用编码 使用可打印字符的编码 ,我们收邮件,查看信件原始信息,经常会看到这种类型的编码 http流量解密 可知需要找到私钥去解密http流量 继续看下去,找到base 编码的图片 拖进cyberchef去bake一下 保存成png图片 去识别一下文字, ...

2020-12-08 19:49 0 440 推荐指数:

查看详情

CTFHub - Misc(流量分析)

数据库类流量:   MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag:   Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索 ...

Tue Oct 27 06:34:00 CST 2020 0 680
BUUCTF | 大流量分析 (一)(二)(三)

数据包太多了,只用了第一个 大流量分析(一) 第一问的大概思路是筛选出现最多的ip,wireshark的统计功能可以做到 结果按出现次数排个序,第一个ip又正好不是内网ip,交上去试试 通过 大流量分析(二) 题目要求找出邮箱,直接筛选smtp 追踪这个MAIL FROM ...

Wed Jan 20 02:07:00 CST 2021 0 435
CTF—MISC—USB键盘流量分析

题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 miwen.txt miwen.txt内容为base64编码假flag,文件大小与实际内容不符,发现txt隐写了零宽字符 如何发现零宽字符,vim打开 ...

Wed Aug 25 01:21:00 CST 2021 0 314
MISC流量分析caidao.pcapng

该题目是考察flag文件隐藏在流量包中,需要分离文件: 使用wireshark打开该流量包。 1.首先过滤tcp: 在过滤器中输入 tcp contains flag。 2.选中其中一条,打开该包,确定其为目录内容,发现flag.tar.gz。 3.右键选择该条-追踪流 ...

Wed Jan 19 23:26:00 CST 2022 0 1099
ctfhub-Misc-流量分析

数据库类流量 MySQL流量 Redis流量 MongoDB流量 ICMP-Data ICMP-Length MySQL流量 下载题目附件,是一个.pcap文件 使用wireshark打开 ...

Sun Jun 06 19:11:00 CST 2021 0 262
CTF-流量分析 misc_fly

1.用wireshark打开题目所给的流量包 获得如下信息 2.首先在分组字节流中搜索一下字符串 flag找到第一个包追踪一下数据流。 追踪tcp流发现为qq邮箱传输文件 3.既然知道了在上传文件,肯定要用到 http的request的 POST ...

Mon Jul 19 06:01:00 CST 2021 0 182
BUUCTF | 几道简单流量分析

被嗅探的流量 题目链接 问题:黑客的攻击ip是多少? 在流量包里搜索字符串 flag{ ,在一条图片上传记录里找到 flag 明文 大流量分析(一) 题目链接 附件是不同时段的流量包,打开后发现 Soure IP 以 B 类地址的私有段(内网)为主,考虑流量包是黑客的攻击流量 ...

Sun Feb 14 22:58:00 CST 2021 0 675
DDCTF-2018-writeup(5misc)

打了好几天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 题目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...

Fri Apr 20 19:40:00 CST 2018 0 4220
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM