数据库类流量: MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索 ...
DDCTF 流量分析 Quoted printable编码 追踪TCP流,找到这样一串编码 Quoted printable 可译为 可打印字符引用编码 使用可打印字符的编码 ,我们收邮件,查看信件原始信息,经常会看到这种类型的编码 http流量解密 可知需要找到私钥去解密http流量 继续看下去,找到base 编码的图片 拖进cyberchef去bake一下 保存成png图片 去识别一下文字, ...
2020-12-08 19:49 0 440 推荐指数:
数据库类流量: MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索 ...
数据包太多了,只用了第一个 大流量分析(一) 第一问的大概思路是筛选出现最多的ip,wireshark的统计功能可以做到 结果按出现次数排个序,第一个ip又正好不是内网ip,交上去试试 通过 大流量分析(二) 题目要求找出邮箱,直接筛选smtp 追踪这个MAIL FROM ...
题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 miwen.txt miwen.txt内容为base64编码假flag,文件大小与实际内容不符,发现txt隐写了零宽字符 如何发现零宽字符,vim打开 ...
该题目是考察flag文件隐藏在流量包中,需要分离文件: 使用wireshark打开该流量包。 1.首先过滤tcp: 在过滤器中输入 tcp contains flag。 2.选中其中一条,打开该包,确定其为目录内容,发现flag.tar.gz。 3.右键选择该条-追踪流 ...
数据库类流量 MySQL流量 Redis流量 MongoDB流量 ICMP-Data ICMP-Length MySQL流量 下载题目附件,是一个.pcap文件 使用wireshark打开 ...
1.用wireshark打开题目所给的流量包 获得如下信息 2.首先在分组字节流中搜索一下字符串 flag找到第一个包追踪一下数据流。 追踪tcp流发现为qq邮箱传输文件 3.既然知道了在上传文件,肯定要用到 http的request的 POST ...
被嗅探的流量 题目链接 问题:黑客的攻击ip是多少? 在流量包里搜索字符串 flag{ ,在一条图片上传记录里找到 flag 明文 大流量分析(一) 题目链接 附件是不同时段的流量包,打开后发现 Soure IP 以 B 类地址的私有段(内网)为主,考虑流量包是黑客的攻击流量 ...
打了好几天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 题目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...