流量分析题目的例题
1.了解wireshark的过滤方式
2.了解tls跟ssl协议基本还原
3.了解xor基本变换方式,获取flag
附件是一个流量包,打开之后有各种流量,但是分析无果,然后丢到kali中使用binwalk进行分析,发现有一个rar的压缩包,我们分离出来压缩包

然后解压压缩包之后是一个日志文件,是一个ssl的log文件,我们把这个文件使用wireshark的编辑--首选项--协议--TLS导入,然后成功解密了包加载了出来


然后分析流量,最后再导出http对象的时候发现有一个zip格式的文件,我们保存出来,是一个flag.txt,然后base64解密,然后是一段乱码使用随波逐流的一键解码和rot13,rot47也不行,猜测是xor

我们首先进行测试,我们使用flag来异或前4个字符试试,看看异或出来的ascii码,

如果的解释,这个题因为ascii是有顺序的,所以我们可以和i+64来从64往后一直和key的i异或,直到key结束位置,我们脚本如下

如此解出来了flag值