數據庫類流量: MySQL流量: 1.下載附件,是一個.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: Redis流量: 1.下載附件,是一個.pcap文件,用wireshark分析, 2.搜索 ...
DDCTF 流量分析 Quoted printable編碼 追蹤TCP流,找到這樣一串編碼 Quoted printable 可譯為 可打印字符引用編碼 使用可打印字符的編碼 ,我們收郵件,查看信件原始信息,經常會看到這種類型的編碼 http流量解密 可知需要找到私鑰去解密http流量 繼續看下去,找到base 編碼的圖片 拖進cyberchef去bake一下 保存成png圖片 去識別一下文字, ...
2020-12-08 19:49 0 440 推薦指數:
數據庫類流量: MySQL流量: 1.下載附件,是一個.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: Redis流量: 1.下載附件,是一個.pcap文件,用wireshark分析, 2.搜索 ...
數據包太多了,只用了第一個 大流量分析(一) 第一問的大概思路是篩選出現最多的ip,wireshark的統計功能可以做到 結果按出現次數排個序,第一個ip又正好不是內網ip,交上去試試 通過 大流量分析(二) 題目要求找出郵箱,直接篩選smtp 追蹤這個MAIL FROM ...
題目 題目名稱:鍵盤流量 題目類型:MISC 解題思路 題目下載解壓發現是55.pcapng、miwen.txt兩個文件 miwen.txt miwen.txt內容為base64編碼假flag,文件大小與實際內容不符,發現txt隱寫了零寬字符 如何發現零寬字符,vim打開 ...
該題目是考察flag文件隱藏在流量包中,需要分離文件: 使用wireshark打開該流量包。 1.首先過濾tcp: 在過濾器中輸入 tcp contains flag。 2.選中其中一條,打開該包,確定其為目錄內容,發現flag.tar.gz。 3.右鍵選擇該條-追蹤流 ...
數據庫類流量 MySQL流量 Redis流量 MongoDB流量 ICMP-Data ICMP-Length MySQL流量 下載題目附件,是一個.pcap文件 使用wireshark打開 ...
1.用wireshark打開題目所給的流量包 獲得如下信息 2.首先在分組字節流中搜索一下字符串 flag找到第一個包追蹤一下數據流。 追蹤tcp流發現為qq郵箱傳輸文件 3.既然知道了在上傳文件,肯定要用到 http的request的 POST ...
被嗅探的流量 題目鏈接 問題:黑客的攻擊ip是多少? 在流量包里搜索字符串 flag{ ,在一條圖片上傳記錄里找到 flag 明文 大流量分析(一) 題目鏈接 附件是不同時段的流量包,打開后發現 Soure IP 以 B 類地址的私有段(內網)為主,考慮流量包是黑客的攻擊流量 ...
打了好幾天最后也只是80多名,我好菜啊.jpg 0x00 (╯°□°)╯︵ ┻━┻ 題目: (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0 ...