CTF-流量分析
攻防世界-流量分析1#
1、丢到虚拟机里寻找有关flag的字符串,发现许多GET请求
strings challenge.pcapng | grep flag
2、URL解码一下发现是时间盲注
3、用 wireshark打开,查找时间差大于3s的包,
frame.time_delta >3 &&http
4、右键追踪http流查找对应的请求包,使用python的chr()得到对应的ascii
附:
攻防世界ladesiji的wp,python代码
环境准备:tshark,pip install pyshark
import pyshark
from datetime import timedelta
import re
cap = pyshark.FileCapture("challenge.pcapng", display_filter='http')
flag = ''
p = r'%2527(\d+)%2527%2529%252Csleep'
for pkt in cap:
if int(pkt.length) < 650: # 当包长度小于 650 时为请求包,记录uri 和 时间
time_s = pkt.sniff_time
url = pkt.http.request_full_uri
else: # 当返回包时长与发送包大于 3 秒时 用正则 将上一条发送包的ULR中时间盲注的字符取出来
if pkt.sniff_time - time_s > timedelta(seconds=3):
c = re.findall(p, str(url))
flag += chr(int(c[0]))
print(flag)
bugku blind_injection2#
1、过滤http流,导出存为ti.txt
2、Python脚本跑一下,得flag
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!