美文网首页CTF练习
Bugku-这么多数据包

Bugku-这么多数据包

作者: Ro0t | 来源:发表于2018-07-23 21:14 被阅读741次

这么多数据包
这是 bugku 的一道杂项题, 要求找 flag, 提示找到 getshell 流, 网址如下:
http://ctf.bugku.com/files/425d97c3a1a2fa32dcead0ddd90467c0/CTF.pcapng.zip

  1. 下载之后解压缩, 是一个 cap 包


    图片.png
  2. 通过 wireshark 打开, 可以看到有很多数据包


    图片.png
  3. 根据提示, 我们要找到 getshell 流, 经大佬提示, 一般 getshell 流的 TCP 的
    报文中很可能包含 command 这个字段, 我们可以通过< 协议 contains “内
    容” >来查找 getshell 流


    图片.png
  4. 通过追踪 tcp 流, 我们可以看到一段 base64 字符串


    图片.png
  5. base64 解密, 得到 flag


    图片.png
  6. 总结
    这题主要难在不知道怎么找 getshell 流, 需要对各种报文以及 wireshark 的使
    用方法比较熟悉, 可以参考下面的博客去进行学习
    https://www.cnblogs.com/dragonir/p/6219541.html

相关文章

  • Bugku-这么多数据包

    这么多数据包这是 bugku 的一道杂项题, 要求找 flag, 提示找到 getshell 流, 网址如下:ht...

  • 2019-03-31

    Bugku-代码审计 https://ctf.bugku.com/challenges 1、extract变量覆盖...

  • BugkuCTF—流量分析—WriteUp(持续更新)

    flag被盗 一个shell.php 里面包含一个flag.txt 这么多数据包 解压后有个ctf 数据包 丢尽...

  • BugKu-网站被黑

    BugKu-网站被黑 原题链接 http://120.24.86.145:8002/webshell/ 分析 一眼...

  • CTF-python练习

    BUGKU-速度要快 题目网址:http://120.24.86.145:8002/web6/ 速度要快,查看源码...

  • BugKu-多次

    多次 原题链接 http://120.24.86.145:9004 分析 单引号出错 加上%23,发现不出错了 加...

  • Bugku-猜

    给的是一张图片,但是题目标题是猜..推测应该不是考察的隐写术 要猜图片人的名字,但图片只给了半张脸,想到百度识图。...

  • 网络协议分层

    1- 通过wireshark 分析网络数据包 1.1 以太网数据包 1.2 IP 数据包 1.3 TCP 数据包 ...

  • bugku-求getshell

    原题链接 http://120.24.86.145:8002/web9/ 分析 上传题:一共三个过滤 请求头部的 ...

  • Bugku-隐写

    进题目,先下载2.rar到本地 解压之后文件夹里有一张图片。 会发现一个神奇的现象就是缩略图不一样。怀疑是修改了E...

网友评论

    本文标题:Bugku-这么多数据包

    本文链接:https://www.haomeiwen.com/subject/jnhsmftx.html