CTFHUB技能树-Misc-流量分析
2023-12-28 17:5:17 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ICMP-Data

1703754239_658d39ff40dcef4b174be.png!small?1703754241155

开启靶场下载附件后是一个.pcap的数据包

wireshark打开过滤ICMP数据包,观察数据包当中Data字段

点开第一个请求包,然后点击Data字段,可以看到如下图样式,其实根据单一的数据包很难感觉出来这是要干什么,既然提示是这里,不如看看有无规律,果然可以发现,接下来的6组数据包正好书字母ctfhub而后的第7个数据包是“{”,基本可以确定这是flag无疑了。

1703754108_658d397c89077e48345f1.png!small?1703754110625

那么,查看最后一个数据包中的Data字段

1703754116_658d3984bc8ecc90a5bdc.png!small?1703754118717

事实的确如此

ctfhub{c87eb99796406ac0b}

ICMP-Length

1703754156_658d39acb3f51f257bfdf.png!small?1703754158559

length长度入手

1703754163_658d39b3bee014d4dfbda.png!small?1703754165750

这个是所有数据包当中的ASCII码,将其转为普通字符

99 116 102 104 117 98 123 97 99 98 54 53 57 102 48 50 51 125

flag如下

ctfhub{acb659f023}

MySQL流量

下载附件,是一个.pcap文件,用wireshark分析

首先过滤MYSQL的流量,其次直接查找ctfhub 的字段就可 ,然后精确定位到数据包的位置,可以看到文本中携带的flag数据

1703754173_658d39bd7d42327e3b33d.png!small?1703754175465

1703754178_658d39c2f380066923887.png!small?1703754180929

flag

ctfhub{mysql_is_S0_E4sy}

Redis流量

同样的pcap包,不过这次搜索ctfhub只有一半的flag

1703754186_658d39ca2f652c10f54f1.png!small?1703754188362

从66个数据包往后找啊,直到第70找到另一半,其实这样一排序,就很清楚的看出来了

1703754193_658d39d144de62bbc0d43.png!small?1703754195654

flag

ctfhub{6051d6123de43dfad7609804925c0121}

MongoDB流量

1703754200_658d39d84f8c35a64bed1.png!small?1703754202480

直接搜索ctfhub字段或者利用在线编码工具将ctfhub编码为十六进制数值,即可得到flag,

ctfhub => 637466687562

第620个数据包当中

1703754208_658d39e03bd5e29bb52ca.png!small?1703754211097

flag

ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}


文章来源: https://www.freebuf.com/articles/web/388139.html
如有侵权请联系:admin#unsafe.sh