鹤城杯 2021 流量分析

看分组也知道考http流量

是布尔盲注

过滤器筛选http流量

将流量包过滤分离 http

bash 复制代码
tshark -r timu.pcapng -Y "http" -T json    > 1.json

这个时候取 http.request.uri 进一步分离

http.request.uri字段是我们需要的数据
tshark -r timu.pcapng -Y "http" -T json -e http.request.uri > 2.json

按字典依次取出数据即可

编写脚本处理即可

python 复制代码
import json
import re
with open('./2.json') as f:
    data=json.load(f)

a=[]
for i in data:
    try:
        a.append(i['_source']['layers']['http.request.uri'][0])
    except:
        continue
re1=re.compile(r",(\d+),1\)\)=(\d+)")
output={}
for i in a:
    output[re1.search(i)[1]]=re1.search(i)[2]
flag=""
for i in output:
    flag+=chr(int(output[i]))
    print(flag)

flag{w1reshARK_ez_1sntit}

相关推荐
unable code2 天前
攻防世界-Rerverse-game
网络安全·ctf·reverse
unable code3 天前
攻防世界-Reverse-insanity
网络安全·ctf·reverse
还鮟3 天前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
玥轩_52114 天前
BUUCTF [UTCTF2020]File Carving 1
安全·网络安全·elf·ctf·misc·buuctf·png隐写
wyjcxyyy19 天前
DIDCTF-应急响应
笔记·ctf·应急响应与电子取证
kali-Myon20 天前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
Bruce_Liuxiaowei24 天前
某靶场CTF题目:利用Apache APISIX默认Token漏洞(CVE-2020-13945)获取Flag
网络安全·apache·ctf
mooyuan天天25 天前
pikachu靶场通关笔记24 SQL注入07-http header注入
sql注入·pikachu靶场·sql注入漏洞·cookie注入·header注入
轨迹H1 个月前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
mottte1 个月前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf