CTF-数据分析(一)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                        1.数据包分析-Smtp    (来源:51elab平台)

1.关卡描述


找到数据包中的敏感字符,拿到其密文

下载附件并从中获取Flag值进行提交。

思路:

利用wireshark工具对已给出的数据包进行分析,找到数据包中的敏感字符,拿到其密文,该密文可能是利用MD5加密的,也可能是利用Base64位加密的,需要把密文利用解密工具解出来,解密出来的明文值就是我们要提交的key值。

2.解题步骤


2.1 用wireshark打开下载的smtpflag.pcap

CTF-数据分析(一)_第1张图片

 

2.2 从中很容易分析出有一个base64加密过后的字符串。

 

2.3 使用解码工具将改可疑字符串解码

CTF-数据分析(一)_第2张图片

 

2.4 即可获得flag值

FLAG:ISCCTESTpas

 

                       2.数据包分析-Http    (来源:51elab平台)

1.关卡描述

=====================================================================

根据题目去下载相应的数据包http.pcap对其进行分析得到flag

(描述信息不全)

2.解题步骤

=====================================================================

 

2.1 下载压缩包后发现是一个数据包文件,使用Wireshark等工具打开数据包文件进行查看发现没有客户端和服务端之间什么可疑的通信

CTF-数据分析(一)_第3张图片

 

2.2 根据题目描述中不法分子使用网页上看到了查看到机密信息文件,所以我们需要着重查看下HTTP协议的数据包。 接着使用Wireshark的导出功能,导出对象为HTTP

CTF-数据分析(一)_第4张图片

 

2.3 查看导出的HTTP对象列表

CTF-数据分析(一)_第5张图片

 

2.4 接着我们对HTTP对象列表进行分析,发现大部分的文件都是图片或者js、css文件,唯独有一个文件是php的文件,而且他的主机名也比较特殊

CTF-数据分析(一)_第6张图片

 

2.5 接着点击Save按钮,将这条对象进行保存

2.6 使用编辑器打开导出的文件,获得Flag值:GehFMsqCeNvof5szVpB2Dmjx

 

 

 

你可能感兴趣的:(CTF-数据包分析)