第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號安全,請及時綁定郵箱和手機立即綁定

CTF 數(shù)據(jù)包類題目分享(簽到篇)

標簽:
安全

今天evan要分享给大家的是bugku ctf练习平台中的几道数据包分析题目,题目较为容易,所以我点到为止,有不懂的地方或者写的不好的地方欢迎大家评论或者私信交流。
1.flag被盗(签到题目)
题目链接:https://ctf.bugku.com/challenges#flag被盗
题目提示flag被盗,赶紧溯源!分析数据包,在105号数据包中直接获取flag图片描述2.中国菜刀(签到x2)
题目链接:https://ctf.bugku.com/challenges#中国菜刀
分析数据包,追踪HTTP流后发现这里记录了一些入侵的数据,在这里我们发现这样一个压缩包: flag.tar.gz图片描述于是放到binwalk之下查看确认存在此数据包图片描述最后我们使用-e命令进行分离得到一个压缩包,对其进行提取便可以得到flag
图片描述3.这么多数据包(小技巧)
题目链接:https://ctf.bugku.com/challenges#这么多数据包
题目中提示说道

这么多数据包找找吧,先找到getshell的流

根据个人经验getshell被捕获的数据一般出现在tcp里,并且会有command,所以我们直接在过滤栏里输入tcp contains "command"即可,如下图所示
图片描述接下来导出tcp流可以看到一段base64编码解码即可getflag。
4.手机热点(蓝牙传输协议应用)
题目链接:https://ctf.bugku.com/challenges#手机热点
题目描述:httppan.baidu.coms1cwwdVC 有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?
题目来源:第七季极客大挑战
根据题目提示,手机共享,那么应该是蓝牙传输,而我们知道蓝牙传输协议为obex,过滤数据包看到如下图所示内容
图片描述binwalk下进行分离便可以得到flag
今天就写到这里,明天为大家带来进阶篇数据包分析题目。

點擊查看更多內(nèi)容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優(yōu)質(zhì)文章

正在加載中
Linux系統(tǒng)工程師
手記
粉絲
7200
獲贊與收藏
414

關(guān)注作者,訂閱最新文章

閱讀免費教程

  • 推薦
  • 評論
  • 收藏
  • 共同學(xué)習(xí),寫下你的評論
感謝您的支持,我會繼續(xù)努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學(xué)

大額優(yōu)惠券免費領(lǐng)

立即參與 放棄機會
微信客服

購課補貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動學(xué)習(xí)伙伴

公眾號

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號

舉報

0/150
提交
取消