美文网首页
BugkuCTF—流量分析—WriteUp(持续更新)

BugkuCTF—流量分析—WriteUp(持续更新)

作者: syxvip | 来源:发表于2018-10-10 15:27 被阅读0次

    flag被盗

    image.png

    一个shell.php

    里面包含一个flag.txt

    image.png

    这么多数据包

    image.png

    解压后有个ctf 数据包 丢尽wireshark看下

    因为题目中给了提示,已经getshell了

    找到 1234 跟 3588 这个握手包,追踪下tcp流


    image.png

    这个诡异的base64 就是flag

    image.png

    解密即可


    image.png

    流量分析(cnss)

    100


    image.png

    只有几条数据
    随便老一条 追踪下tcp流


    image.png

    是B站的流量


    image.png
    我们来看下这位大牛的B站
    GET /stat.htm?id=2724999&r=http://space.bilibili.com/17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http://www.bilibili.com/&showp=1536x864&p=http://space.bilibili.com/17190571/#!/&t=Chrstm的个人空间 - 哔哩哔哩 ( ゜- ゜)つロ 乾杯~ Bilibil...&umuuid=15ab677e5a02ed-064c9a36304b67-27d1a36-144000-15ab677e5a4205b&h=1&rnd=1218637328
    

    发现base64:

    image.png
    image.png

    what????

    BugkuCTF—手机热点—WriteUp

    100


    image.png

    用wireshark 打开以后很是懵逼
    乱折腾了一通,什么也没有(应该是我太菜)

    来仔细阅读下题目
    没有流量,还可以通过什么方式进行传输,蓝牙!!嗯
    怎么看蓝牙的数据包?不会
    既然传了东西,为何不用binwalk分析下?
    好的,binwalk 歪打正着,出了flag


    image.png

    SYC{this_is_bluetooth}

    相关文章

      网友评论

          本文标题:BugkuCTF—流量分析—WriteUp(持续更新)

          本文链接:https://www.haomeiwen.com/subject/yvoyaftx.html