「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › CTF › [JACTF]两道流量分析1 min read
#CTF#

[JACTF]两道流量分析1 min read

11月前
180 2
内容 隐藏
[JACTF]过滤语法
[JACTF]WireLess

[JACTF]过滤语法

奇奇怪怪的东西在终端里面显示会有什么特殊效果吗?

题目下载

这道题非常好玩,也开阔了我做流量分析题的视野(。

追踪流发现很多可疑的数据,但是暂时还不知道是什么:

可以通过以下命令提取压缩包数据:

tshark -r console.pcap -T fields -e data

xxd -r -p把一个纯十六进制转储文件(或者 postscript)恢复成二进制文件。

与列数是否正确没有什么关系,它会解释所有看起来像两个十六进制的数字。

tshark -r console.pcap -T fields -e data|xxd -r -p

神奇的一幕出现了,屏幕会闪现出一个flag。

flag-IGxKMshp46TgD3

[JACTF]WireLess

题目下载

下载得到一个WiFi.pcap,因为WIFI连接认证的重点在,WPA的四次握手包,在过滤器里搜索“eapol”,对其进行过滤:

发现存在,尝试wifi密码爆破:

aircrack-ng -w dic.txt WiFi.pcap

在ESSID里看到了类似flag的东西,提交发现不对QAQ,继续:

输入646,对其爆破,卡这里好久,需要依靠一个强大的字典T T:

然后把上上步的flag里的password替换成66668912,得到真·flag。

flag{0566668912-f059-448f}

2 0
Shaw Root
# jactf# misc# 流量分析
相关文章
virink_2019_files_share
[Vulnhub]GoldenEye: 1靶机通关记录
[SUCTF 2019]EasyWeb
[BMZCTF]WEB_ezphp
通过一道校赛题学习过滤单引号的注入
头像
Shaw Root站长
> 缓慢又笨拙的路上,谢谢你们陪我长大。
144文章 0评论 128获赞
随便看看:)
[SWPUCTF 2018]SimplePHP
5月前
[WUSTCTF2020]MISC做题记录
10月前
[watevrCTF-2019]Pickle Store(序列化笔记)
10月前
[高校战“疫”网络安全分享赛]ez_mem&usb
11月前
[Durandal’s Backdoor]nc替代工具
4周前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...