数据库类流量: MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索 ...
该题目是考察flag文件隐藏在流量包中,需要分离文件: 使用wireshark打开该流量包。 .首先过滤tcp: 在过滤器中输入 tcp contains flag。 .选中其中一条,打开该包,确定其为目录内容,发现flag.tar.gz。 .右键选择该条 追踪流 tcp流。 .在追踪流中找到http。 .过滤http,找到返回代码为 的三条记录,逐条确认。 .一条为目录,一条为eval的一句话木 ...
2022-01-19 15:26 0 1099 推荐指数:
数据库类流量: MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索 ...
数据库类流量 MySQL流量 Redis流量 MongoDB流量 ICMP-Data ICMP-Length MySQL流量 下载题目附件,是一个.pcap文件 使用wireshark打开 ...
题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 miwen.txt miwen.txt内容为base64编码假flag,文件大小与实际内容不符,发现txt隐写了零宽字符 如何发现零宽字符,vim打开 ...
1.用wireshark打开题目所给的流量包 获得如下信息 2.首先在分组字节流中搜索一下字符串 flag找到第一个包追踪一下数据流。 追踪tcp流发现为qq邮箱传输文件 3.既然知道了在上传文件,肯定要用到 http的request的 POST ...
[DDCTF2018]流量分析 Quoted-printable编码 追踪TCP流,找到这样一串编码 Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码! http流量解密 ...
CTFHub题解-技能树-Misc-流量分析-数据库类流量【MySQL流量、Redis流量、MongoDB流量】 (一)MySQL流量 ...
的加密技术给恶意软件提供了藏身之地。如何检测出加密流量中的威胁一直是行业面临的一个难题……现在,这一难题 ...
本文首发:https:// src=1 onerror=\u006coc\u0061tion='j\x61v\x61script:\x61lert\x281\x29'>testde ...