BugKu 杂项-这么多数据包】的更多相关文章

前边的都是些无关紧要,只要有点网络的基础我想应该都能懂,往下看,一直到NO104,这是在干什么? 源ip138一直向目标ip159发送syn握手包,想要建立连接,其实就是端口扫描,原理就是,想和你某个端口建立连接,然后看这个端口的回复的类型来看下是否开放了此端口.我们现在就可以知道138是客户端,159是服务器端了.红色的包是服务器向客户端回复的信息,代表此端口没有开放. 再往下看,服务器的3389端口号一直和客户端在联系,说明3389端口是开放着的. 跟踪了几个不同的端口对应着的tcp流,没有…
十一.这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件 对base64编码进行解密得到flag…
这么多数据包 这么多数据包找找吧,先找到getshell的流…
bugku 杂项 流量分析(cnss) 此题较为简单 wireshark 追踪第一行tcp流信息 得到如下 GET /stat.htm?id=2724999&r=http%3A%2F%2Fspace.bilibili.com%2F17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http%3A%2F%2Fwww.bilibili.com%2F&showp=1536x864&p=h…
看到之后有点懵逼 然后下载 下载之后发现是一个pacp后缀的流量数据包 然后用wireshark 然后只想到了 http过滤 然后发现不对 然后参考其他人的博客 经大佬提示, 一般 getshell 流的 TCP 的 报文中很可能包含 command 这个字段, 我们可以通过< 协议 contains “内 容” >来查找 getshell 流 通过追踪 tcp 流, 我们可以看到一段 base64 字符串 base64 解密, 得到 flag 总结 这题主要难在不知道怎么找 getshell…
有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了暴力,觉得没有任何提示,不太靠谱,搜了题解,惊了. 这里出现了奇怪的代码,转换为字符串后,即可得到压缩包密码…
letnet 下载zip后发现是一个数据包,放到wireshark中打开 右键追踪tcp流后可以发现flag…
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了. 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小.用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了. 4.telnet pacp文件,用wireshark打开,然后追踪流…
把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag…
一进去就发现一堆二进制数,然后考虑怎么才能把这个和隐写扯上关系.首先,二进制我们肉眼就是看不懂再说什么的,这里就想到了转换,再联想上hex将原始数据转化为16进制.我们可以先把2进制转化为16进制,然后再放到hex上看看原始数据是什么. 一开始我去找的在线解密的工具,二进制转化为16进制,不过可能是因为太长了的原因吧,转化不了.然后用python自己写了个转化的脚本,1.txt存放的就是二进制串. 上代码: 因为是16进制,所以我们把前边的0x先去掉. 去掉后我们复制到hex里面,请注意,这里是…