BUUCTF——MISC(流量分析)

11 篇文章 2 订阅
订阅专栏

wireshark

在这里插入图片描述
压缩包下载打开得到

在这里插入图片描述

  1. 从题目出发,既然是上传登录信息,就直接搜索 http.request.method==post,因为上传用户登录信息使用的一定是http里的post方法。

在这里插入图片描述
2. 或者搜索字符串login
在这里插入图片描述

  1. 数据包中的内容不能复制,我们可以将数据包另存到一个文件夹,使用记事本或者其他方式打开即可。
  2. 即可得到flag{ffb7567a1d4f4abdffdb54e022f8facd}

被嗅探的流量

在这里插入图片描述
在这里插入图片描述
提示告知是文件传输的流量,那进去过滤http流量包即可,找到关于upload、http等关键字的数据包,另存后使用记事本打开,即可看到flag

数据包中的线索

在这里插入图片描述

  1. 根据提示,“在线交流”,选择筛选出HTTP包。
    在这里插入图片描述
  2. 追踪该数据包的http流,由开头”/9j/”,可知以下数据为jpg图片,“/9j/”经base64解码后结果为“\xff \xd8 \xff”,该三字节为jpg文件的开头三字节,所以可推断出以下文件为jpg文件。
    在这里插入图片描述
  3. base64图片解码
    输入data:image/jpg;base64,base64图片编码,然后点击追加img标签,即可生成解码后的图片。
    在这里插入图片描述

大流量分析(1)

在这里插入图片描述打开这个流量包
在这里插入图片描述利用wireshark的统计功能
在这里插入图片描述发现次数最多的IP地址183.129.152.140

在这里插入图片描述
尝试一下flag{183.129.152.140},成功。

大流量分析(二)

在这里插入图片描述
还是上一题的流量包,我们知道发送邮件的协议一般为SMTP
在这里插入图片描述我们首先尝试第一眼看到的xsser@live.cn,发现flag正确,所以后面看见的邮箱也就不需要试了。

大流量分析(三)

在这里插入图片描述在上上一题中,我们得到了黑客的攻击IP183.129.152.140,首先过滤一下这个IP;
在这里插入图片描述

这里要找文件名,因为是后门文件,一般是.php,也可以使用关键词phpinfo(),仔细查看每一个符合要求的流量包,得到flag{admin.bak.php}

CTF之misc杂项解题技巧总结(2)——流量分析
若谷的博客
12-22 1403
以前的POST方式是不支持传送文件的,对于普通的post来说,他的Content-type是application/x-www-from-urlencode,也就意味着消息的内容会被url编码,但是后来支持传送文件,将Content-type扩展为multipart/form-data,来向server发送二进制数据,并且还要用一个内容分隔符来分割数据,boundry. 同时chrome和ie的策略也有所不同,IE是传送完整的路径,而Chrome只传送文件名。难道是被加密的文件要用私钥来进行解密?
CTF——MISC——流量分析
热门推荐
小锤队长的博客
09-26 2万+
目录 一、流量包修复 二、协议分析 三、数据提取 例题: 1,题目:Cephalopod(图片提取) 2,题目:特殊后门(icmp协议信息传输) 3,题目:手机热点(蓝牙传输协议obex,数据提取) 4,题目:想蹭网先解开密码(无线密码破解) 5,我的的教练也想打CTF 概括来讲在比赛中的流量分析有以下三个方向: 1、流量包修复 2、协议分析 3、数据提取 一、流量包修复 ...
攻防世界流量分析2杂项
11-20
攻防世界流量分析2杂项,misc。 此题详细解题博客:https://danbaku.blog.csdn.net/article/details/127953659
20220209-CTF MISC-BUUCTF-qr-被嗅探的流量(查找POST包)
qq_51550750的博客
02-09 3602
MISC-BUUCTF-qr 这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交 下载附件 微信扫描 欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59} flag{878865ce73370a4ce607d21ca01b5e59} MISC-BUUCTF-被嗅探的流量 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的
BUUCTF靶场[MISC]wireshark、被嗅探的流量、神秘龙卷风、另一个世界
最新发布
m0_73981089的博客
05-09 371
流量、追踪流、wireshark、二进制、ASCII码之间转化、密码爆破、Brainfuck解密
buuctf—被嗅探的流量
weixin_52620919的博客
10-20 1302
根据提示: 用wareshark打开流量包 然后过滤 文件传输(直接找POST的包) http.request.method==POST 追踪http流量,发现是上传图片的包 追踪流 在图片末尾找到flag flag{da73d88936010da1eeeb36e945ec4b97}
BUUCTF_MISC——“被嗅探的流量”
Ho1aAs‘s Blog
09-05 4721
文章目录一、使用工具二、思考审题三、解题过程完 一、使用工具 Wireshark 二、思考审题 题目是一个pcapng文件,提示FLAG藏在其中 三、解题过程 使用Wireshark打开搜索一下带名字是flag的文件,即搜索flag. 找到一张可能包含FLAG的图片 右键追踪TCP流 在图片最后发现了FLAG flag{da73d88936010da1eeeb36e945ec4b97} 完 欢迎在评论区留言 感谢浏览 ...
misc流量分析总结
weixin_51614272的博客
11-27 1629
先来题目: 一个最简单的流量分析题 这个题直接追踪http流查看每个流量包即可发现flag。 解题思路: 1.用wireshark打开,分析http流和tcp流 2.搜索和flag有关的关键字(txt,flag,secret,zip),寻找信息,寻找进一步解题思路 3.导出http流和tcp流查看 流量分析题总体题型: 一,ping 报文信息 (icmp协议) 二,上传/下载文件(蓝牙obex,http,难:文件的分段上传/下载) 三,sql注入攻击 四,访问特定的加密解密网站(md5,base64) 五
CTF--Misc--流量分析
weixin_53425135的博客
10-06 3113
网络流量包流转于各个环节,我们可以通过捕捉网络中流动的数据包,然后查看流量包内部的数据以及相关协议,流量分析、统计等等。一般情况下,捕捉到数据包可以通过过滤规则得到我们想要的有用的信息,也更好的方便我们进行查找关键信息,提高效率。在计算机网络中传输层协议最常见的是TCP协议,我们可以通过对TCP数据流的追踪与分析。以buuctf–被劫持的礼物为例子,进行正常的过滤、tcp数据追踪得到。功能:可以很直观的看到流量包的大致情况,以及快速定位到需要分析的地方。流量包不是普通的网络流量包,是其它类型的流量包。
网络空间安全市赛Misc一道简单的流量分析
Mark的博客
11-28 1万+
这道题给了一个流量包,内部分了7个小题 1:首先可以在导出HTTP中查看攻击流量 第一题的flag答案便是: [172.16.1.101] 2、查端口,我们找到黑客ip后便过滤ip,输入ip.addr==172.16.1.102 往下分析你会发现很集中的有端口扫描现象,黑客是通过37113来扫描的,你只需要看这些便可,便能得到flag,所以第二题flag为[21,23,80,445,3389,5007] 3/4两题、要分析出黑客最终获得的用户名就得找到黑客什么时候登录的,攻击点在哪里,那就用
BUUCTFMISC zip
01-20
import zipfile import string import binascii def CrackCrc(crc): for i in dic: for j in dic: for p in dic: for q in dic: s = i + j + p + q if crc == (binascii.crc32(s.encode())): ...
2021-10-12T15_46_29.634969+00_00misc题_流量分析.rar
10-21
CTF附件题——MISC类型——数据库登录
BUUCTFMISC(持续更新)
12-21
写在前面:这两天初接触ctf。先从最简单的杂项做起。之前看了杂项的教程也听了课,基本没怎么看答案。于是出现了好多问题,边做题边解决问题。。虽然这样对于深入学习不太好但是对于特别懒的我还挺喜欢这样的- -有几...
2021-10-12T15_49_10.808949+00_00usb流量分析.zip
10-21
CTF附件题——usb流量分析 USB是 UniversalSerial Bus(通用串行总线)的缩写,是一个外部总线标准,用于规 范电脑与外部设备的连接和通讯,例如键盘、鼠标、打印机、磁盘或网络适配器等等。 通过对该接口流量的监听...
BUUCTF 被嗅探的流量 1
YueXuan_521的博客
10-29 686
BUUCTF 被嗅探的流量 1
buuctf-MISC做题笔记(5)
Seven1_xwx的博客
06-20 2059
buuctf-MISC做题笔记(5)
BUUCTF:被嗅探的流量
m0_62995661的博客
03-11 474
BUUCTF:被嗅探的流量 题解
CTF Misc(3)流量分析基础以及原理
Ba1_Ma0的博客
10-11 3477
流量分析基础以及原理
BUUCTF的wireshark流量分析题目writeup汇总
qq_49849300的博客
09-06 2561
1.Transfer-Encoding: chunked分块编码。筛选 URB_INTERRUPT in 的HID Data数据。2./9j是jpg文件头的base64编码。这中间一顿爆破爆不出来,还是得找流量。要密码,爆破试一下 5790。说明下载的是6666.jpg。
misc reverse
08-27
misc reverse是指对一种杂项分类的逆向操作。在计算机科学和信息技术领域中,我们经常需要对数据进行分类和整理,以便更好地理解和处理它们。而misc reverse则是将已分类的数据逆向恢复回原始的杂项状态。 举个例子来说,假设我们有一个存储了动物种类的数据库,按照哺乳动物、鸟类、爬行动物等分类。如果现在我们想要将这些动物全部重新整理为一个杂项的分类,就可以使用misc reverse操作。通过将原始分类的信息去除,将各个动物的记录重新混合在一起,即可实现misc reverse。 这种逆向操作的应用场景很广泛。在数据分析和处理中,有时候我们需要对已分类的数据重新整合,以进行统计分析、机器学习等任务。在软件开发中,有时候我们也需要对已分类的代码逆向合并,以简化和优化代码结构。 尽管misc reverse操作可能看起来简单,但实际上需要注意一些问题。首先,我们要确保能够准确地恢复原始的杂项状态,避免信息丢失或混乱。其次,在逆向操作之后,可能需要重新对数据进行分类和整理,以适应后续的处理需求。 综上所述,misc reverse是一种常用的数据处理操作,用于将已分类的数据逆向恢复回杂项状态。这种操作在数据分析、软件开发等领域具有广泛的应用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • XSS攻击详解 35580
  • Cheat Enginee(CE)修改器详细教程 25214
  • IDA详细使用教程 20676
  • 越权漏洞详解 18364
  • 汇编常见指令 15698

分类专栏

  • 机器学习
  • 常见web漏洞 26篇
  • upload-labs靶场通关 2篇
  • Linux Kali 6篇
  • 漏洞复现 11篇
  • 渗透测试工具 9篇
  • Python 4篇
  • 渗透测试 1篇
  • 逆向分析 6篇
  • CTF 11篇
  • 密码学 1篇
  • DVWA 1篇
  • sqli-labs靶场通关 10篇
  • Java 5篇
  • PHP 1篇
  • 理论知识 6篇

最新评论

  • xss-labs通关攻略教程(level1~level 10)

    浮世清欢727: PHP文件源码怎么看啊

  • BUUCTF——MISC(流量分析)

    竹言笙熙: 看起来像buuctf

  • BUUCTF——MISC(流量分析)

    xiaohuangrena: 你好,这些题目是在哪个平台上的吗

  • 汇编常见指令

    知堂织韵: label vs lable 查查字典吧

  • BUUCTF [ZJCTF 2019]NiZhuanSiWei特详解(php伪协议+序列化与反序列化)

    wlopghost: 哥你知道为啥了吗

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • 手写图片的自动识别
  • 数据结构与算法(二)(Python版)
  • 数据结构与算法(一)(Python版)
2024年1篇
2023年2篇
2022年45篇
2021年60篇

目录

目录

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

PHP网站源码宝安网站改版观澜网站排名优化观澜网络营销塘坑建网站大浪网络营销石岩网站搭建大芬百姓网标王坂田优化宝安网络广告推广深圳网站排名优化民治网站设计龙岗网站制作惠州模板网站建设塘坑网站制作福永百搜标王福田seo排名塘坑企业网站建设大运网页设计南澳营销型网站建设民治百姓网标王吉祥百度爱采购光明seo排名坪地网站开发双龙外贸网站制作龙岗SEO按天计费丹竹头优化宝安如何制作网站荷坳企业网站改版盐田百度竞价包年推广爱联百姓网标王推广歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

PHP网站源码 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化