BugkuCTF—流量分析—WriteUp(持续更新)

flag被盗

image.png

一个shell.php

里面包含一个flag.txt

image.png

这么多数据包

image.png

解压后有个ctf 数据包 丢尽wireshark看下

因为题目中给了提示,已经getshell了

找到 1234 跟 3588 这个握手包,追踪下tcp流


image.png

这个诡异的base64 就是flag

image.png

解密即可


image.png

流量分析(cnss)

100


image.png

只有几条数据
随便老一条 追踪下tcp流


image.png

是B站的流量


image.png

我们来看下这位大牛的B站
GET /stat.htm?id=2724999&r=http://space.bilibili.com/17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http://www.bilibili.com/&showp=1536x864&p=http://space.bilibili.com/17190571/#!/&t=Chrstm的个人空间 - 哔哩哔哩 ( ゜- ゜)つロ 乾杯~ Bilibil...&umuuid=15ab677e5a02ed-064c9a36304b67-27d1a36-144000-15ab677e5a4205b&h=1&rnd=1218637328

发现base64:

image.png

image.png

what????

BugkuCTF—手机热点—WriteUp

100


image.png

用wireshark 打开以后很是懵逼
乱折腾了一通,什么也没有(应该是我太菜)

来仔细阅读下题目
没有流量,还可以通过什么方式进行传输,蓝牙!!嗯
怎么看蓝牙的数据包?不会
既然传了东西,为何不用binwalk分析下?
好的,binwalk 歪打正着,出了flag


image.png

SYC{this_is_bluetooth}

你可能感兴趣的:(BugkuCTF—流量分析—WriteUp(持续更新))