CTF misc之流量分析题套路总结[通俗易懂]

CTF misc之流量分析题套路总结[通俗易懂]1.前言昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。2.刷题2.1可恶的黑客步骤一、HTTP追踪流先了解进行什么操作可以看到是传了webshell然后进行文件操作套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作一步步解密请求参数了解进行什么操作这个是传webshell里

大家好,又见面了,我是你们的朋友全栈君。

1.前言

昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法。

2.刷题

2.1 可恶的黑客

步骤一、HTTP追踪流先了解进行什么操作

CTF misc之流量分析题套路总结[通俗易懂]

可以看到是传了webshell然后进行文件操作

套路1:一般是传webshell然后菜刀连接,参数进行base64位加密,先解密参数,了解进行了什么操作

一步步解密请求参数了解进行什么操作

CTF misc之流量分析题套路总结[通俗易懂]

这个是传webshell里的请求参数

CTF misc之流量分析题套路总结[通俗易懂]

这个是操作的文件

一路追踪请求找到关键提示“hnt.txt”

CTF misc之流量分析题套路总结[通俗易懂]

于是搜索这个文件  http contains “hnt.txt”

找到上传这个文件的请求

CTF misc之流量分析题套路总结[通俗易懂]

解密text里内容获取到flag

CTF misc之流量分析题套路总结[通俗易懂]

2.2 password

同样用wireshark打开数据包文件。直接找http协议

在post请求中找到一个jsfuck编码

CTF misc之流量分析题套路总结[通俗易懂]

复制下来直接chrome浏览器F12 console中解密

CTF misc之流量分析题套路总结[通俗易懂]

获得解密密码

然后数据包里面再也没找到有价值的东西

在secret.log中打开发现全是乱码

于是用winhex打开,发现一串16进制的编码

CTF misc之流量分析题套路总结[通俗易懂]

复制下来用16进制编辑器打开

CTF misc之流量分析题套路总结[通俗易懂]

发现是一个rar文件,保存成.rar后缀文件

发现是一个加密的rar文件,用之前获取到的密码解密

获取到flag

CTF misc之流量分析题套路总结[通俗易懂]

输入发现还是提示不对,发现把flag的l变成1了,矫正一下即可。

3.总结

套路先找http,分析请求内容,一般是base64位解密,然后大概能知道一个密码或者一个压缩文件,图片什么的,下一步就是文件提取,一般用到winhex或者HXD  16进制编码的工具。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/132611.html原文链接:https://javaforall.net

(0)
上一篇 2022年4月30日 下午11:00
下一篇 2022年4月30日 下午11:20


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号