每日一练:攻防世界:Hidden-Message

追踪UDP数据流,没有任何隐藏信息:

WP:

观察流量包

每个流的唯一的区别就是UDP的源地址srcport的最后一位在变化

都提取出来就是二进制序列

用tshark提取一下

复制代码
//使用tshark过滤出源端口,使用cut裁取端口的最后一位 tshark -r 

8868f595665740159650d6e654aadc93.pcap -Tfields -e udp.srcport | cut -c 4

-Tfields

:这个选项告诉tshark以字段列表的形式输出捕获的数据包信息,而不是默认的详细或摘要格式。这对于脚本处理或数据提取特别有用,因为它允许用户直接获取特定字段的值,而不需要解析复杂的输出格式。

-e udp.srcport

:这个选项指定了tshark应该提取并显示的字段。在这个例子中,它指定了提取UDP数据包的源端口号(udp.srcport)。-e选项后面可以跟任何Wireshark可以识别的协议字段名,以指定要提取哪些信息。

拿到二进制序列,尝试二进制转ASCII:

10110111100110101001011010001100100110101001000110011101100110101000110110011000

没有转出来,尝试倒序,01互换等等

01互换后转ASCII,拿到flag

相关推荐
QCzblack13 小时前
第四周作业
web·pwn·misc
kali-Myon16 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
kali-Myon17 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
23zhgjx-zgx17 小时前
USB 设备通信数据包审计与键值解析报告
网络·ctf·流量
子木鑫7 天前
CTF命令注入
计算机网络·ctf
one____dream8 天前
【网安】Reverse-非常规题目
linux·python·安全·网络安全·ctf
one____dream8 天前
Reverse-elrond32
安全·网络安全·ctf
运筹vivo@10 天前
BUUCTF: [BSidesCF 2020]Had a bad day
web安全·ctf
三七吃山漆10 天前
[网鼎杯 2020 朱雀组]phpweb
php·ctf·网鼎杯
unable code10 天前
磁盘取证-Flying_High
网络安全·ctf·misc·1024程序员节·磁盘取证