CTFHub - Misc(流量分析)


數據庫類流量:

  MySQL流量:

1.下載附件,是一個.pcap文件,用wireshark分析,

2.搜索ctfhub字段,即可得到flag,

flag:

ctfhub{mysql_is_S0_E4sy}

  Redis流量:

1.下載附件,是一個.pcap文件,用wireshark分析,

2.搜索ctfhub字段,發現flag只有一部分,

3.接着第66個字符接着往后找,

 

 

4.在第70個找到后半部分flag,

flag:

ctfhub{6051d6123de43dfad7609804925c0121}

  MongoDB流量:

1.下載附件,是一個.pcap文件,用wireshark分析,

2.直接搜索ctfhub字段或者利用在線編碼工具將ctfhub編碼為十六進制數值,即可得到flag,

ctfhub => 637466687562

flag:

ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}

協議流量分析:

  ICMP - Data:

1.下載附件,是一個.pcap包,使用wireshark打開,過濾ICMP包,

2.觀察數據包,發現 { 和 } ,猜測是flag{}的格式,

 

3.按照相應的位置依次查找字符即可得到flag,

flag:

ctfhub{c87eb99796406ac0b}

  ICMP - Length:

1.下載附件,是一個.pcap包,使用wireshark打開,過濾ICMP包,

2.根據題目提示,需要拼接所有ICMP內的長度,

3.將所有ICMP數據包的Length字段取出來,轉換為ASCII碼值,即可得到flag,

拼接后的結果: 9911610210411798123979998545357102485051125 轉換為ASCII碼: ctfhub{acb659f023}

flag:

ctfhub{acb659f023}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM