Bugku流量分析題目總結


flag被盜

1-feeb13e6-2ae2-4d74-b864-cbbc6f985e87.png

這個題目是比較基本的流量分析題,拿到數據包后,查看幾個數據比較大的可疑數據,追蹤TCP流即可拿到flag

2-88ff8fc1-80b2-418c-b478-3c42b6796d53.png

  • flag:flag

中國菜刀

3-6b1019d6-c936-4d59-a363-371f148833e6.png

拿到數據包后,追蹤一下TCP流,發現了一個flag.tar.gz的壓縮文件。

4-97612d3c-ba57-4811-a45e-ac979c0c8357.png

把數據包放進kali里面用binwalk分析一下,發現確實存在這個壓縮文件。然后使用binwalk將壓縮包分離。

5-810abde3-adcd-4211-a3fe-5dc802446e76.png

然后解壓壓縮包,解壓后發現一個flag.txt的文件,打開就可以拿到flag

6-7faa8d81-5a0a-4da8-a2c4-5d7277f0fa2d.png

  • flag:key{8769fe393f2b998fa6a11afe2bfcd65e}

這么多數據包

7-192ca51a-287c-476c-9eb1-f31e55145ece.png

根據提示是先找到getshell的流 ,那么不難聯想到,在getshell后會執行一些命令,但是鑒於Windows和linux下命令不同,先查看目標主機的系統版本信息,仔細查看數據包后,發現是Windows系統。

8-4560c7e2-2d32-4e61-9ed9-6d4e9fa94c4a.png

  • Windows下常用命令

    systeminfo whoami netstat -ano dir ...

然后利用wireshark的顯示過濾器查看數據包

tcp contains "dir"

發現在查找dir的時候有流量,應該是執行過dir命令,然后跟蹤tcp流

9-60feee40-2e44-493f-ac86-93eb8065dc5f.png

然后發現了攻擊者通過type命令新建了一個txt文件,並且文件的內容是一串base64加密過的字符串

10-afc2d979-09a5-4fb7-a80c-2f65e0e51fea.png

解密后拿到flag

11-627cc010-dc61-48f8-98d7-9fca70b4ccf3.png

  • flag:CCTF

手機熱點

12-f96c5c78-1a35-4225-9df6-e201c791b7ba.png

拿到數據包之后對這個數據包的名字有點好奇,於是去搜了一下,發現這是一個丹麥國王的名字......

13-ba65d81d-29c1-4fc4-b2b2-2fa7042253c1.png

但是又聯想到題目,手機熱點傳文件,於是推測使用藍牙進行文件傳輸,藍牙使用的是obex協議,通過wireshark過濾一下,查看數據包。發現上傳了一個secret.rar文件,以及一張jpg圖片文件 ,於是推測上傳了一個壓縮包和一張圖片,或者是上傳了一張壓縮了的圖片。

14-b3d65673-8dda-4dd7-a9be-d95ecdfb2184.png

然后將壓縮文件導出

15-0e2af8cb-70df-41d2-a48c-0567ebc7d4b7.png

解壓后發現一張圖片,打開圖片即可拿到flag

16-6753a151-f0a0-4abb-803d-31f26bb1b5be.png

  • flag:SYC

抓到一只蒼蠅

Untitled-834ea3ae-9438-48a7-a905-9dcfb54960d4.png

打開數據包后,追蹤一下TCP流,發現存在一個fly.rar的壓縮文件,大小為525701字節

Untitled-db2bce62-4714-4c25-b9ad-098cfe83d1bd.png

嘗試使用binwalk分析並分離,結果得到了幾個壓縮包,使用winhex分析后並沒有發現什么有價值的信息。

Untitled-10180c46-e48c-4524-8bbd-bae229f6962c.png

然后回到數據包繼續進行分析,在wireshark的分組字節流中嘗試搜索了一下flag,結果發現了一個flag.txt的文本文件,這個時候又聯想到剛剛追蹤TCP流的時候發現好像是有跟qq郵箱有關系的流量,分析內容可以推測在使用qq郵箱傳文件,使用包過濾語句

http.request.method==POST

看到192.168.1.101向59.37.116.102發送了5個連續的文件包(按時間排序)

Untitled-856f9ba9-ae9e-476a-b27b-595406edbd7a.png

Untitled-117e3f4d-df5f-4942-8df7-09adcc8b5cee.png

將這5個文件導出然后進行合並,由於TCP包有文件頭,我們需要計算一下文件頭的大小。

這5個文件的大小分別為131436*4+1777,總大小為527571,但是剛才我們拿到數據包時看到的文件大小為525701,於是文件頭的大小為527571-525701=1820,1820/5=364.

Untitled-edcb8a1c-e19d-4281-a715-19174cddc317.png

將文件導出后使用kali linux的dd命令將文件頭去掉,以便進行合並。

dd if=文件名  bs=1 skip=364 of=要保存的文件名

Untitled-1edcaf4d-0130-4180-8987-28bf5b616e92.png

然后將11 22 33 44 55這5個文件使用Windows下的copy命令進行合並。

copy /B 11+22+33+44+55 fly.rar

Untitled-ded39878-ebcd-484b-88b8-cedb7db15f8e.png

合並得到的壓縮包報錯,用winhex查看得知是進行了偽加密,解密后將壓縮文件解壓,得到flag.txt文件。

Untitled-300cde38-7ddb-4326-a815-977a91d02a5d.png

Untitled-b8c68fbf-56b8-4d94-a73d-1141a9d3fcbc.png

打開flag.txt文件時一堆亂碼,但是在亂碼中發現了Win32的標志,說明這是一個win32可執行程序,改后綴為exe,然后執行。執行后發現滿屏幕的蒼蠅......

Untitled-8a5d2cd2-6c9c-4d3d-a4c5-727a5e908389.png

使用winhex打開flag.exe發現了png字符,於是猜測里面還有其他的東西。使用foremost分離,得到了很多圖片。

Untitled-8a5d2cd2-6c9c-4d3d-a4c5-727a5e908389.png

Untitled-a4e48531-a88f-4463-bf07-40269bc13365.png

最后一張圖片是一個二維碼,掃描二維碼拿到flag。

Untitled-51b9a9a8-3d1d-4b38-befe-9fd7c00bf2e5.png

Untitled-fc00fb62-f937-4618-8973-3267506debd6.png

  • flag:flag

weblogic

Untitled-6865880a-bdf4-4f37-ad14-129cd7af3cd4.png

  • 題目鏈接:https://ctf.bugku.com/files/d0efc1322758fceb5cab0bb66af860e0/weblogic.pcap

  • 解題思路:

    根據已知條件,flag為主機名,並且主機名為十六進制。直接在數據包中搜索hostname,發現了兩個存在這個字符串的數據包,分別追蹤TCP流,在數據流中搜索hostname,即可看到主機名。

    Untitled-86d1d1e8-d8e7-4811-b47f-326c3e352d33.png

    Untitled-08c87674-b147-46f1-8696-e0aca208eb0d.png

    • flag:flag{6ad4c5a09043}

信息提取

Untitled-f236a880-c7f0-47c2-a906-83ae888c8291.png

打開數據包后,發現只有http和tcp的包,過濾一下http包,只顯示http內容。 Untitled-db54872c-32b0-4741-959d-f245de0ff5fb.png

粗略的看一下,結合題目的提示“sqlmap用過嗎”,可以看出這是一個布爾盲注的過程,從sql注入檢測,猜解數據庫,表名...

一位一位的猜取flag,然后用二分法判斷其ascii碼的范圍並最終確定這一位的值。

如果語句正確會有回顯,回顯內容為:The quick brown fox jumps over the lazy dog

Untitled-ba7beb85-7e3a-4aba-946f-8a09da6f6a0c.png

以第一個字符為例,可以看到第一個字符判斷的時候,先判斷其是否大於64,后面又判斷了是否大於96,說明這個字符肯定大於64,所以此時作比較的ascii碼增加64的二分之一,即96,接着向下看,作比較的ascii碼變成了80,說明這個字符小於96,所以大於64又小於96,繼續向下分32的二分之一,即80,在接着向下看,作比較的ascii碼變為了72,說明這個字符依然小於80,繼續向下分16的二分之一,即72,繼續向下看,作比較的ascii碼變為了76,說明這個ascii碼大於72,所以向上分8的二分之一,即76,繼續向下看,作比較的ascii碼變為了74,說明這個ascii碼小於76,所以向下分4的二分之一,即74,繼續向下看,作比較的ascii碼變成了73,且下一個包變為了64,說明已經判斷結束,因此大於72又不大於73,這個ascii碼為73,對應的字符為I。這就是二分法。 以此類推,可以獲得flag。

  • flag:ISG

特殊后門

Untitled-28ae1146-d5a3-43a5-8249-173aaad1afb9.png

Untitled-3a862107-8dba-4404-80f8-cdee752bf68f.png

  • flag:flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM