每日一练:攻防世界:Hidden-Message

追踪UDP数据流,没有任何隐藏信息:

WP:

观察流量包

每个流的唯一的区别就是UDP的源地址srcport的最后一位在变化

都提取出来就是二进制序列

用tshark提取一下

复制代码
//使用tshark过滤出源端口,使用cut裁取端口的最后一位 tshark -r 

8868f595665740159650d6e654aadc93.pcap -Tfields -e udp.srcport | cut -c 4

-Tfields

:这个选项告诉tshark以字段列表的形式输出捕获的数据包信息,而不是默认的详细或摘要格式。这对于脚本处理或数据提取特别有用,因为它允许用户直接获取特定字段的值,而不需要解析复杂的输出格式。

-e udp.srcport

:这个选项指定了tshark应该提取并显示的字段。在这个例子中,它指定了提取UDP数据包的源端口号(udp.srcport)。-e选项后面可以跟任何Wireshark可以识别的协议字段名,以指定要提取哪些信息。

拿到二进制序列,尝试二进制转ASCII:

10110111100110101001011010001100100110101001000110011101100110101000110110011000

没有转出来,尝试倒序,01互换等等

01互换后转ASCII,拿到flag

相关推荐
Coder_Chang3 天前
hex文件结构速查
ctf
_BlackBeauty9 天前
ctfshow_萌新web9-web15-----rce
ctf·绕过·rce·flag
诗人不说梦^13 天前
[极客大挑战 2019]RCE ME
web·ctf
777sea14 天前
NSS-DAY17 2025SWPU-NSSCTF
网络安全·ctf
print_Hyon18 天前
【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php
ctf
诗人不说梦^20 天前
[极客大挑战 2019]FinalSQL
web·ctf
Z3r4y20 天前
【Web】京麒CTF 2025 决赛 wp
web·ctf·wp·京麒ctf2025
希望奇迹很安静23 天前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon23 天前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Safe network access24 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf