1.前言
昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。
2.刷题
2.1 可恶的黑客
步骤一、HTTP追踪流先了解进行什么操作
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
可以看到是传了webshell然后进行文件操作
套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作
一步步解密请求参数了解进行什么操作
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
这个是传webshell里的请求参数
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
这个是操作的文件
一路追踪请求找到关键提示“hnt.txt”
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
于是搜索这个文件 http contains "hnt.txt"
找到上传这个文件的请求
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
解密text里内容获取到flag
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
2.2 password
同样用wireshark打开数据包文件。直接找http协议
在post请求中找到一个jsfuck编码
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
复制下来直接chrome浏览器F12 console中解密
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
获得解密密码
然后数据包里面再也没找到有价值的东西
在secret.log中打开发现全是乱码
于是用winhex打开,发现一串16进制的编码
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
复制下来用16进制编辑器打开
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
发现是一个rar文件,保存成.rar后缀文件
发现是一个加密的rar文件,用之前获取到的密码解密
获取到flag
![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
输入发现还是提示不对,发现把flag的l变成1了,矫正一下即可。
3.总结
套路先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD 16进制编码的工具。
原文链接:https://blog.csdn.net/qq1124794084/article/details/79150285?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link
好文推荐
应急响应的基本流程(建议收藏)
渗透测试面试近期热门题
干货|安全工程师面试题汇总
渗透工程师常用命令速查手册
Web常见漏洞描述及修复建议
流量分析与日志溯源的个人理解
规范报告中的漏洞名称以及修复建议
应急响应 | 7款WebShell扫描检测查杀工具
11个步骤完美排查Linux机器是否已经被入侵
欢迎关注 系统安全运维
五年甲方安全经验,每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽![CTF misc之流量分析题套路总结 CTF misc之流量分析题套路总结]()
原文始发于微信公众号(系统安全运维):CTF misc之流量分析题套路总结
评论