CTFmisc流量分析题(详细)

被嗅探的流量

下载文件后搜索http协议

6e4f825634674829998e9cc47a694182.png

 

查看TCP流,点击查找flag

a48a766a3a034330aef5923e2f370710.png

 

 

 被劫持的神秘礼物

下载后发现是一个流量,打开后过滤http协议,然后追踪HTTP流

ccbda3a13a3b4341a8a2e51790094dbe.png

 

发现账号name密码word,根据提示拼接账号密码,并将其放入MD5哈希生成器中,输出1d240aafe21a86afc11f38a45b541a49包上flag即可提交。

58ca2989c53e4ec08ebd09ac760cc180.png

 

easycap

我们下载这个文件打开发现全是tcp流,我们直接追踪就好

aba3cbd8839c4eaa9dbaf20360ec31c5.png

 

数据包中的线索

下载后打开文件,查找http协议,跟踪后发现有一个fenxi.php我们查看

69bd40a9737b40ea858553f1fa12f466.png

 

发现一长串的base64编码,我们猜测可能是解码得到图片,我们将base64编码复制下来,将其解码成图片。

bf53ff3b2459480c90c0577dca85963a.png

 发现flag。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值