buuuuu流量分析刷题
[XMAN2018排位赛]AutoKey
下载附件,用wireshark打开分析是个usb流量
先用UsbKeyboardDataHacker解出来
python2 UsbKeyboardDataHacker.py attachment.pcapng
<CAP>mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexo<DEL>pze<DEL>iz
去掉“CAP、DEL”,得到autokey密文
注意DEL前面的字符也要删除
mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexpziz
后面就用breakautokey脚本解
breakautokey安装
先下载break_autokey脚本
再下载配置文件
还要改一下文件名
最后安装一下pycipher库
这里我安装不了,因为是用python2的环境运行脚本,我的python3安装了这个库,所以我直接复制到了python2的库目录下
然后就可以运行脚本了,把脚本里的密文改一下
运行脚本
从FLAGIS后面就是flag{}里的内容了
flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF}
[DDCTF2018]流量分析
hint:
流量分析
200pt提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c
提示二:注意补齐私钥格式
-----BEGIN RSA PRIVATE KEY-----
XXXXXXX
-----END RSA PRIVATE KEY-----
提示有个私钥KEY
那就wireshark打开,筛选tcp contains "KEY"
第三个打开得到一大串base解码
导出得到png图片,qq提取字符串
补齐格式
-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQDCm6vZmclJrVH1AAyGuCuSSZ8O+mIQiOUQCvN0HYbj8153JfSQ
LsJIhbRYS7+zZ1oXvPemWQDv/u/tzegt58q4ciNmcVnq1uKiygc6QOtvT7oiSTyO
vMX/q5iE2iClYUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQAB
AoGAbtWUKUkx37lLfRq7B5sqjZVKdpBZe4tL0jg6cX5Djd3Uhk1inR9UXVNw4/y4
QGfzYqOn8+Cq7QSoBysHOeXSiPztW2cL09ktPgSlfTQyN6ELNGuiUOYnaTWYZpp/
QbRcZ/eHBulVQLlk5M6RVs9BLI9X08RAl7EcwumiRfWas6kCQQDvqC0dxl2wIjwN
czILcoWLig2c2u71Nev9DrWjWHU8eHDuzCJWvOUAHIrkexddWEK2VHd+F13GBCOQ
ZCM4prBjAkEAz+ENahsEjBE4+7H1HdIaw0+goe/45d6A2ewO/lYH6dDZTAzTW9z9
kzV8uz+Mmo5163/JtvwYQcKF39DJGGtqZQJBAKa18XR16fQ9TFL64EQwTQ+tYBzN
+04eTWQCmH3haeQ/0Cd9XyHBUveJ42Be8/jeDcIx7dGLxZKajHbEAfBFnAsCQGq1
AnbJ4Z6opJCGu+UP2c8SC8m0bhZJDelPRC8IKE28eB6SotgP61ZqaVmQ+HLJ1/wH
/5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRz1a1gx8FR5tj4NeHEFFNEgq1gmiwmH
2STT5qZWzQFz8NRe+/otNOHBR2Xk4e8IS+ehIJ3TvyE=
-----END RSA PRIVATE KEY-----
保存成123.key
wireshark添加TLS私钥查看加密传输数据,点击 编辑 -> 首选项 -> TLS -> Edit -> +号:
就可以看到http传输的明文数据了
被嗅探的流量
wireshark打开,过滤http流
发现这条上传了一张图片
追踪tcp流,发现上传的是flag.jpg
找到flag
buuuuu流量分析刷题相关推荐
- 记录一道流量分析的题——攻防世界:流量分析1
下载附后后打开看到是一个challenge.pcapng .利用wireshark进行流量分析 跟踪HTTP流和TCP流都发现在请求端,用户发送的数据包有蹊跷: 将URL解码:(需要解码两次) 第一次 ...
- CTF 流量包相关-流量分析(1)
声明一下 本文是根据b站-风二西大佬的视频边做题边总结写成的,可以去支持一下风佬,风佬太强辣!!! 风佬流量分析题合集 风佬流量分析配套题与脚本 另外本人也是个初学者,文章里面如果有错误,记得来踢我 ...
- CTF misc之流量分析题套路总结
1.前言 昨天去I春秋刷了几题流量分析题,然后总结了一下流量分析题的做题方法. 2.刷题 2.1 可恶的黑客 步骤一.HTTP追踪流先了解进行什么操作 可以看到是传了webshell然后进行文件操作 ...
- 2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp
2021年云南省职工职业技能大赛CTF流量分析题(wireshark)WriteUp .0x00 前言 本人作为业余爱好者参加了2021年云南省职工职业技能大赛的网络安全比赛,比赛形式以CTF+理论考 ...
- 攻防世界 Misc高手进阶区 7分题 流量分析
前言 继续ctf的旅程 攻防世界Misc高手进阶区的7分题 本篇是流量分析的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 题目描述 得到一个流量包 根据题目描述 ...
- 攻防世界 Crypto高手进阶区 5分题 简单流量分析
前言 继续ctf的旅程 攻防世界Crypto高手进阶区的5分题 本篇是简单流量分析的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 题目描述 binwalk无果 查 ...
- 8183微型计算机,刷题组:2014山东资料分析
原标题:刷题组:2014山东资料分析 2014山东数量关系明天录视频,今天手指甲缝戳裂开了,握笔有点费劲,抱歉啦~ 2014山东资料分析 一.根据所给资料,回答1-5题. 2001-2011年度三次产 ...
- Leetcode刷题五遍还没offer - 听我分析为什么找工作光刷题没用
一亩三分地就业求职版里,有位同学发帖说: LZ从14年秋季入学开始刷题,一门心思要找份好工作,到现在leetcode已经刷过五遍,都做好详尽的总结,看过geeksforgeeks里面一半的topic. ...
- 攻防世界MISC进阶区刷题记录
文章目录 攻防世界MISC进阶区刷题记录 Ditf 运用stegextract进行分离 glance-50 gif图片分离组合脚本 hit-the-core Test-flag-please-igno ...
最新文章
- 百度要造什么车?汽车依然逃不出 BAT 的手掌心 | 撩车
- C语言 学生管理系统
- 转:并口编程参考资料
- linux如何自动清buff,centos7
- 数据库面试题【十五、优化查询过程中的数据访问】
- 文件上传下载—servlet API实现
- nginx 响应服务器静态,405 Not Allowed,nginx静态文件响应post请求
- Spring根据包名获取包路径下的所有类
- 主存储器物理地址,逻辑地址,转换
- 《深入理解Linux内核》 读书笔记
- ResNet50及其Keras实现
- 目录字串最后都不要带目录分隔符
- 13个Python小游戏(含源码),开始敲起来,玩吧!
- 定制ATP-EMTP电力系统仿真模型程序修改代做
- 十四步实现拥有强大AI的五子棋游
- Hadoop(一) 原理简介、基本构建
- 英语语法篇 - 非谓语动词
- 人事工作中的Python运用——离职证明生成器
- linux 脚本编写 -eq,关于shell脚本基础编程第四篇
- 云计算机账号能锁定一个电脑吗,使用云电脑时我们的账号是否安全?会不会被盗号?...