數據庫類流量:
MySQL流量:
1.下載附件,是一個.pcap文件,用wireshark分析,
2.搜索ctfhub字段,即可得到flag,
flag:
ctfhub{mysql_is_S0_E4sy}
Redis流量:
1.下載附件,是一個.pcap文件,用wireshark分析,
2.搜索ctfhub字段,發現flag只有一部分,
3.接着第66個字符接着往后找,
4.在第70個找到后半部分flag,
flag:
ctfhub{6051d6123de43dfad7609804925c0121}
MongoDB流量:
1.下載附件,是一個.pcap文件,用wireshark分析,
2.直接搜索ctfhub字段或者利用在線編碼工具將ctfhub編碼為十六進制數值,即可得到flag,
ctfhub => 637466687562
flag:
ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}
協議流量分析:
ICMP - Data:
1.下載附件,是一個.pcap包,使用wireshark打開,過濾ICMP包,
2.觀察數據包,發現 { 和 } ,猜測是flag{}的格式,
3.按照相應的位置依次查找字符即可得到flag,
flag:
ctfhub{c87eb99796406ac0b}
ICMP - Length:
1.下載附件,是一個.pcap包,使用wireshark打開,過濾ICMP包,
2.根據題目提示,需要拼接所有ICMP內的長度,
3.將所有ICMP數據包的Length字段取出來,轉換為ASCII碼值,即可得到flag,
拼接后的結果: 9911610210411798123979998545357102485051125 轉換為ASCII碼: ctfhub{acb659f023}
flag:
ctfhub{acb659f023}