MISC专项-流量分析

一、wireshark

1.解开压缩包,里面是一段流量包,用wireshark打开。
image
2.根据题目提示,这是管理员登录网站一段流量包,那必定有和浏览器的交互,所以直接进行过滤,筛选出http包,里面有一个登录的包。
image
3.查看该包,在最后看到了flag和密码。
image

二、easycap

1.用wireshark打开pcap文件,里面是两台主机交互的tcp流。
image
2.随机选一条流量追踪TCP流,出现flag。
image
image

三、数据包中的线索

1.用wireshark打开流量包,里面大部分都是tcp的包,直接过滤http的包。
image
2.追踪http流。
image
image
3.这个看起来像base64加密,用在线网站https://the-x.cn/base64 进行解码,提示这是一张图片的base64加密。下载下来即可获得flag。
image
image

四、[安洵杯2019]Attack

1.wireshark打开流量包进行分析,导出http对象。
image
2.查看了每个php文件,在conf1g(7).php中看到线索,有一个flag.txt文件。
image
3.用foremost命令对流量包进行分离。
image
image
4.文件加密了,尝试暴力破解,解出来的密码没用,失败。
image
5.再查看http对象中的文件,发现一个叫lsass.dmp的文件,此为windows系统中的错误转储文件。用法国神器猕猴桃对其进行解析。将lsass.dmp文件放在mimikatz.exe的同级目录下。
image
6.用管理员权限运行猕猴桃,执行以下命令。

privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

image
image
image
7.找到密码,去解压,在flag.txt文件的末尾看到flag。
image

五、USB

1.binwalk分析key.ftm文件,发现里面有压缩包。
image
2.用foremost进行分离。
image
image
3.wireshark打开流量包,全部都是USB流量。
image
4.用UsbKeyboardDataHacker对USB流量进行分析。
image
5.打开233.rar文件,提示我们233.png文件头损坏。
image
6.winhex打开,发现CRC报错,将7A改为74。
image
7.打开flag.txt,没有发现,winhex打开233.png没有发现,用stegsolve进行分析,在蓝色通道0时发现一个二维码。
image
8.扫描二维码得到如下信息。
image
9.进行维吉尼亚解密。
image
10.进行栅栏解密。
image

六、还是流量分析

1.流量包按照大小进行排序,发现编码方式。
image
2.url解码+字符反转+base64解码。
image
image
3.在tcp.stream eq 35发现传值和返回值。
image
image
4.按照加密方式写出解密方式,对传参进行解密。
image
将$key和解密出来的内容拼接在一起即为flag。

七、菜刀666

1.分析流量包,看了一些包里的内容,发现只有POST的包有线索,直接过滤POST的包。
image
2.追踪TCP流,在tcp.stream eq 7中发现了大量数据。
image
3.再结合流量中的一些其他内容,可以判断该数据包中存在着以下文件。
image
4.z2参数的内容头文件一看是jpg的文件头,将其复制到winhex中保存成1.jpg。
image
image
5.尝试将666666.pcapng的后缀名改为zip,但在解压时提示文件已损坏,只好将666666.pcapng用foremost进行文件分离。
image
image
6.分离出来一个zip文件,里面有一个加了密的txt文件,密码就是图片中的字符串。
image

八、sqltest

1.流量包中存在大量的sql注入语句,对http协议过滤导出为csv文件。
image
2.分析注入语句,发现是布尔盲注类型,接下来要做的就是将十进制转换为对应的ascll字符。
image
image

posted @ 2024-04-01 19:54  死不悔改奇男子  阅读(289)  评论(0编辑  收藏  举报