CTF misc之流量分析题套路总结

VSole2021-10-08 06:54:37

1.前言

昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。

2.刷题

2.1 可恶的黑客

步骤一、HTTP追踪流先了解进行什么操作

可以看到是传了webshell然后进行文件操作

套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作

一步步解密请求参数了解进行什么操作

这个是传webshell里的请求参数

这个是操作的文件

一路追踪请求找到关键提示“hnt.txt”

于是搜索这个文件 http contains "hnt.txt"

找到上传这个文件的请求

解密text里内容获取到flag


2.2 password

同样用wireshark打开数据包文件。直接找http协议

在post请求中找到一个jsfuck编码

复制下来直接chrome浏览器F12 console中解密


获得解密密码

然后数据包里面再也没找到有价值的东西

在secret.log中打开发现全是乱码

于是用winhex打开,发现一串16进制的编码

复制下来用16进制编辑器打开

发现是一个rar文件,保存成.rar后缀文件

发现是一个加密的rar文件,用之前获取到的密码解密

获取到flag

输入发现还是提示不对,发现把flag的l变成1了,矫正一下即可。

3.总结

套路先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD 16进制编码的工具。

流量ctf
本作品采用《CC 协议》,转载必须注明作者和本文链接
我见过的流量分析类型的题目总结: 一,ping 报文信息? 二,上传/下载文件 三,sql注入攻击 四,访问特定的加密解密网站 五,后台扫描+弱密码爆破+菜刀 六,usb流量分析 七,WiFi无线密码破解 八,根据一组流量包了解黑客的具体行为例题:一,ping 报文信息?如果是菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。
昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。
CTF流量分析
2021-10-08 06:29:38
CTF杂项中存在一种题型——流量分析,主要是给你一个流量包,让你分析获取其中的flag的值。有5种方式,可以直接查找flag。因此flag是backdoor00Rm8ate案例三:简单文件提取wireshark读取pcap包,追踪TCP流,将post请求,进行url及base64解码,发现好像是菜刀客户端流量,使用菜刀客户端下载了x.tar.gz文件。
http contains "hnt.txt"找到上传这个文件的请求解密text里内容获取到flag2.2 password同样用wireshark打开数据包文件。16进制编码的工具。
总结了上一年的内容,整理资料的时候有个去年比较特殊的一场CTF,刚刚好一个流量包,很有意思的一个题目,拿出来跟大家分享一下,大佬请绕过,师傅们请多多关照,烦请留个赞或者评论 ,流量包的下载地址留下了,有兴趣的可以分析一下。
burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。????请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。
正文CS 分段木马与无分段木马大同小异,本次以较为典型的分段木马为例来分析其与 C2 的通信过程。对下载的 payload 进行解码后查看其内容可以看到详细的C2 通信配置,包括主机 IP、公钥、端口等信息。
在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。
这两款流量嗅探、分析软件,今天先介绍wireshark作为安全分析工具的基本使用。HTTP流之外还会有TCP流、UDP流、HTTPS流等,操作的方法是一样的;2.3文件还原※攻击流量中少不了恶意脚本,样本文件,这时能对样本提取是对威胁攻击的进一步分析十分重要。
VSole
网络安全专家