CTF流量分析题⼤全(掘安攻防平台)突然想做⼀下流量分析题,记得掘安攻防实验室上⾯有很多的流量分析题⽬,故做之
流量分析题⼀般使⽤的都是wireshark,(流量分析⼯具中的王牌
夺取阿富汗
说了分析http头,所以直接过滤http协议
追踪流
发现响应头⾥⾯有CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg==
⼀看就是base64编码,解码得:
夺取阿曼:
下载之后解压,使⽤wireshark打开出错
当然在题⽬⾥⾯已经提⽰了pcap⽂件已经损毁,另外还有zip⽂件存在,我们先使⽤windows下的foremost的⼯具看能否分离出zip⽂件
得到压缩包,打开其中的key⽂件
获得key
夺取安哥拉:
打开之后发现全部都是TCP包,直接追踪流
仔细观察了⼀下数据流,发现有CTF{
同时可以看到下⼀⾏有some_,所以到所有带有下划线的单词,即some_,leaks_,are_,good_,leaks_
所以最后的答案是CTF{some_leaks_are_good_leaks_}
夺取澳⼤利亚:
这次的流量包挺⼤的,⽹站账户密码,我们⾸先过滤http数据流,⼀般账户和密码的提交⽅式都是post⽅式,所以我们的过滤语句写成这样: hod==POST
注意到第⼆个数据包是 /index.php?action=login&show_server_selection=1
追踪HTTP流
在流量包的最底端发现了user和password,按照题意拼凑即可
夺取巴布亚新⼏内亚:
随⼿⼀个数据包追踪流就到了flag(⽔
夺取刚果(布)
这⾥了好久,过滤的语句写的是ftp
⼀直没有到,回来看了⼀下题⽬,重点是 ftp-data
压缩包损坏第三个数据包追踪流即可