CTF misc 流量分析特训

以下题目来源于西电的靶场,从NewStar CTF开始

wireshark_checkin

进来看一下http流,结果真的找到flag了(感觉有点狗运),第一道流量分析题就这么奇奇妙妙的解出来了

wireshark_secret

根据提示猜测flag可能在图片里,打开压缩包,在http流里找一找,发现有一组数据形似png,接下来考虑怎么把它弄成png图片

右键,导出分组字节流,存为png格式,得到flag

Herta's Study

涉及到一些知识盲区,php的木马上传,ai一下

看完后大概懂了一些php木马的特征,说白了就是把代码转换成其他形式,让一般的检测找不到关键词,从而达到绕过的目的,所以识别木马的特征可以从base64等基本的编码转换入手

在这里看到一些可疑的东西,看不懂,后来才知道create_function()函数起到一个混淆的作用,而.是php的连接符,所以需要把每一段字符根据提示的解密方式,base64或者rot13解密之后再拼接起来,就可以得到原始的代码

接下来还有一个坑点,flag在f.txt流里,其他的全是假的

接下来是一些wireshark前置知识

因为出题人抓取数据包时一定会尽可能抓有用的,所以可以通过协议分级查看流量集中在什么位置,

相关推荐
unable code6 小时前
攻防世界-Reverse-insanity
网络安全·ctf·reverse
还鮟16 小时前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
玥轩_52111 天前
BUUCTF [UTCTF2020]File Carving 1
安全·网络安全·elf·ctf·misc·buuctf·png隐写
wyjcxyyy16 天前
DIDCTF-应急响应
笔记·ctf·应急响应与电子取证
kali-Myon17 天前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
Bruce_Liuxiaowei21 天前
某靶场CTF题目:利用Apache APISIX默认Token漏洞(CVE-2020-13945)获取Flag
网络安全·apache·ctf
轨迹H25 天前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
mottte1 个月前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte1 个月前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
Star abuse1 个月前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛