E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
PCAPNG
攻防世界(XCTF)功夫再高也怕菜刀
攻防世界(XCTF)功夫再高也怕菜刀首先下载文件下来是一个以
pcapng
结尾的文件看属性有二点几m可见东西不小啊先放进foremost中分离出来一个压缩包但是他有密码,所以接下来就是我们找密码的时候把文件放进
JACKWANGLX
·
2019-08-08 21:25
misc
攻防世界——Misc系列
一、功夫再高也怕菜刀一开始只有一个看不懂后缀的文件6666.
pcapng
,日常binwalk一下,发现里面有一个zip压缩包然后用foremost分离压缩包发现里面flag.txt,但是被加密了foremost
obsetear
·
2019-07-18 09:51
libpcap抓包分析项目(四)
在项目三中,我们完成了对“医院镜像流.
pcapng
”文件中一个包的解析,接下来我们要做的就是讲解析好的数据写入文件里,这样就可以还原出TS流文件,然后进行播放了。
NCU_CirclePlan
·
2019-07-11 18:32
libpcap抓包分析项目
攻防世界MISC部分
一、功夫再高也怕菜刀下载附件,用foremost进行
pcapng
文件的分离,得到一个压缩包,打开压缩包,得到一份加密的flag文件。
giun
·
2019-07-06 12:09
misc
text2pcap: 将hex转储文本转换为Wireshark可打开的pcap文件
简介Text2pcap是一个读取ASCIIhex转储的程序,它将描述的数据写入pcap或
pcapng
文件。text2pcap可以读取包含多个数据包的hexdumps,并构建多个数据包的捕获文件。
豫让
·
2019-06-25 14:00
CTF-啦啦啦 WP
实验吧难度:易参与人数:4215人GetFlag:851人答题人数:1127人解题通过率:76%隐藏在数据包中的秘密解题链接:http://ctf5.shiyanbar.com/misc/LOL/LOL.
pcapng
janelml
·
2019-05-29 16:41
「WriteUp」2019中南校赛
————————————把压缩包下载下来,解压出nc.
pcapng
这个文件,用wireshark打开。
懒猫饼
·
2019-05-24 19:01
记一道USB流量分析题
USB协议的数据部分在LeftoverCaptureData域之中,在Mac和Linux下可以用tshark命令可以将leftovercapturedata单独提取出来命令如下:tshark-rusb1.
pcapng
-Tfields-eusb.capdata
jiyi_guoshu
·
2019-04-11 21:33
ctf
红帽杯writeup
题目是一个数据包,拿到数据包之后,先用wireshark进行分析,一般思路是提取数据包中的文件,提取到几个图片一开始以为是隐写,官方提示用tshark,使用tshark分析数据包:tshark-rredhat.
pcapng
zhenx1n
·
2018-05-10 10:22
CG-CTF Misc Writeup--Remove Boyfriend
按照题目下载网盘文件:Remove+Boyfriend.
pcapng
。
hamletal
·
2018-04-17 17:17
Wireshark抓包命令
"C:\ProgramFiles(x86)\Wireshark\tshark.exe"-i1-wc:\test.
pcapng
-bfilesize:8096-bfiles:8-c2000-f"tcpport80
花老鼠
·
2017-12-03 06:34
记一道USB流量分析CTF题
USB协议的数据部分在LeftoverCaptureData域之中,在Mac和Linux下可以用tshark命令可以将leftovercapturedata单独提取出来命令如下:tshark-rusb1.
pcapng
-Tfields-eusb.ca
EvilGenius-
·
2017-11-19 23:34
ISCC2017 Misc write up附件题目文件
二打开附件是个.
pcapng
文件。用wireshark打开。发现是个tcp协议,追踪TCP流。有个key.zip和test.key(rsa私钥)。
椰树ii
·
2017-05-25 13:01
ISCC
bugku caidao writeup
作为一个接触CTF不过半个多月的小菜鸟,刚拿到这题的时候走了弯路,首先打开题目链接会下载一个zip格式的压缩文件打开下载的zip文件,看到这个首先看到这个.
pcapng
文件我以为是要抓包的,作为菜鸟当然不会抓包了所以抱在尝试的态度
Daniel-0
·
2017-03-30 10:17
writeup
MISC杂项签到——writeup
这里我们点开链接,下载了一个+_+.
pcapng
的文件百度下.
pcapng
是什么文件,ok,我们知道了这是wireshark的抓包文件,直接用wireshark打开说实话,我对流量分析完全不会==,可是既然它是签到题
iRudy
·
2016-11-27 14:49
CTF
wireshark提取数据,RGB值还原图片
今天做了个misc题,是
pcapng
数据包,wireshark打开后看了下数据很多,先套路一下用linux的strings打出各种字符串。发现没有flag字样。
Recar
·
2016-10-24 21:02
CTF学习
pcapng
文件的python解析实例以及抓包补遗
正文为了弥补pcap文件的缺陷,让抓包文件可以容纳更多的信息,
pcapng
格式应运而生。
dog250
·
2016-07-23 19:43
CTF之《抓到一只苍蝇》解析
文件地址:http://pan.baidu.com/s/1bnGWbqJ提取码:oe6w下载下来为
pcapng
格式,用wireshak打开。
douyuchen_jl
·
2016-07-08 13:28
ctf
nctf-wireshark
1.听说抓到他浏览网页的包,flag就在网页里下载地址http://115.28.150.176/wireshark.
pcapng
过滤http一目了然2.1使用wireshark分析流量包,获取flaghttp
cj1112
·
2016-03-27 21:00
IDF-抓到一只苍蝇
文件地址:http://pan.baidu.com/s/1bnGWbqJ提取码:oe6w1.下载文件misc_fly.
pcapng
,如果安装了Wireshark,则会自动打开该文件,目标web协议:HTTP
电风
·
2016-03-12 22:57
ctf
IDF-抓到一只苍蝇
文件地址:http://pan.baidu.com/s/1bnGWbqJ提取码:oe6w1.下载文件misc_fly.
pcapng
,如果安装了Wireshark,则会自动打开该文件,目标web协议:HTTP
cj1112
·
2016-03-12 22:00
IDF实验室:保罗万象--抓到一只苍蝇
阅读目录 题目开始分析寻找附件数据还原附件数据处理还原的数据附件再次寻找附件数据 题目题目给出的网盘链接,点击进入将文件下载到本地,文件名"misc_fly.
pcapng
",这是一个抓包软件抓取的数据包回到顶部开始分析使用
vforbox
·
2016-01-06 21:00
wireshark抓包结果很多[TCP Retransmission]怎么办?
我拿到
pcapng
后首先看到这些包的来源ip都是固定的两个,所以首先想到的方法就是过滤ip,规则如下:httpandip.src_host!="23.2.16.200"andip.src_host!
肥狐
·
2015-12-15 10:00
IDF实验室-抓到一只苍蝇
二、writeup首先下载所给的文件misc_fly.
pcapng
,是一个抓包软件抓取的数据包,解题流程如下:1.
pcz_x
·
2015-05-30 23:18
ctf
PwniumCTF2014 - JJSN总结
security.tencent.com/index.php/blog/msg/55ForensicsUSBisFUN这道题目就给出了一个文件下载地址:http://41.231.53.40/for1.
pcapng
huangjacky
·
2014-10-12 12:00
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他