CTF misc之流量分析题套路总结

admin 2021年12月3日11:35:42安全文章评论42 views1117字阅读3分43秒阅读模式

1.前言

昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。

2.刷题

2.1 可恶的黑客

步骤一、HTTP追踪流先了解进行什么操作

CTF misc之流量分析题套路总结


可以看到是传了webshell然后进行文件操作

套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作

一步步解密请求参数了解进行什么操作

CTF misc之流量分析题套路总结

这个是传webshell里的请求参数

CTF misc之流量分析题套路总结

这个是操作的文件

一路追踪请求找到关键提示“hnt.txt”

CTF misc之流量分析题套路总结

于是搜索这个文件  http contains "hnt.txt"

找到上传这个文件的请求

CTF misc之流量分析题套路总结


解密text里内容获取到flag

CTF misc之流量分析题套路总结


2.2 password

同样用wireshark打开数据包文件。直接找http协议

在post请求中找到一个jsfuck编码

CTF misc之流量分析题套路总结


复制下来直接chrome浏览器F12 console中解密

CTF misc之流量分析题套路总结


获得解密密码

然后数据包里面再也没找到有价值的东西

在secret.log中打开发现全是乱码

于是用winhex打开,发现一串16进制的编码

CTF misc之流量分析题套路总结


复制下来用16进制编辑器打开

CTF misc之流量分析题套路总结


发现是一个rar文件,保存成.rar后缀文件

发现是一个加密的rar文件,用之前获取到的密码解密

获取到flag

CTF misc之流量分析题套路总结


输入发现还是提示不对,发现把flag的l变成1了,矫正一下即可。

3.总结

套路先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD  16进制编码的工具。

原文链接:https://blog.csdn.net/qq1124794084/article/details/79150285?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link


好文推荐

应急响应的基本流程(建议收藏)

渗透测试面试近期热门题

干货|安全工程师面试题汇总

渗透工程师常用命令速查手册

Web常见漏洞描述及修复建议

流量分析与日志溯源的个人理解

规范报告中的漏洞名称以及修复建议

应急响应 | 7款WebShell扫描检测查杀工具

11个步骤完美排查Linux机器是否已经被入侵


欢迎关注 系统安全运维


五年甲方安全经验,每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽CTF misc之流量分析题套路总结

原文始发于微信公众号(系统安全运维):CTF misc之流量分析题套路总结

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日11:35:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CTF misc之流量分析题套路总结 http://cn-sec.com/archives/569453.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: