CTF misc 流量分析特训

以下题目来源于西电的靶场,从NewStar CTF开始

wireshark_checkin

进来看一下http流,结果真的找到flag了(感觉有点狗运),第一道流量分析题就这么奇奇妙妙的解出来了

wireshark_secret

根据提示猜测flag可能在图片里,打开压缩包,在http流里找一找,发现有一组数据形似png,接下来考虑怎么把它弄成png图片

右键,导出分组字节流,存为png格式,得到flag

Herta's Study

涉及到一些知识盲区,php的木马上传,ai一下

看完后大概懂了一些php木马的特征,说白了就是把代码转换成其他形式,让一般的检测找不到关键词,从而达到绕过的目的,所以识别木马的特征可以从base64等基本的编码转换入手

在这里看到一些可疑的东西,看不懂,后来才知道create_function()函数起到一个混淆的作用,而.是php的连接符,所以需要把每一段字符根据提示的解密方式,base64或者rot13解密之后再拼接起来,就可以得到原始的代码

接下来还有一个坑点,flag在f.txt流里,其他的全是假的

接下来是一些wireshark前置知识

因为出题人抓取数据包时一定会尽可能抓有用的,所以可以通过协议分级查看流量集中在什么位置,

相关推荐
希望奇迹很安静9 小时前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon9 小时前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Safe network access1 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf
uwvwko3 天前
使用docker(ubuntu)搭建web环境(php,apahce2)
ubuntu·docker·php·web·ctf·apache2
码农12138号5 天前
BUUCTF在线评测-练习场-WebCTF习题[BSidesCF 2020]Had a bad day1-flag获取、解析
web安全·网络安全·ctf·buuctf·文件包含漏洞
uwvwko6 天前
安装kali时出现“安装步骤失败“如何解决及后续软件安装
linux·运维·服务器·安全·kali·ctf
诗人不说梦^9 天前
[MRCTF2020]Ezpop
web·ctf
baynk9 天前
wireshark的常用用法
网络·测试工具·wireshark·ctf
诗人不说梦^9 天前
[BJDCTF2020]Mark loves cat
web·ctf
码农12138号10 天前
BUUCTF在线评测-练习场-WebCTF习题[RoarCTF 2019]Easy Java1-flag获取、解析
java·web安全·网络安全·ctf·buuctf·任意文件下载漏洞