BugkuCTF(old)----流量分析题目Writeup

本文详细记录了在BugkuCTF(old)挑战中,通过流量分析解决的一系列问题,涉及日志审计、Weblogic攻击、特殊后门等多个环节,最终成功提取出多个不同形式的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

flag被盗

文件不是很大,粗略看了一下,发现了shell.php字段

 

筛选为http流量,追踪TCP查看

 

直接得到flag  flag{This_is_a_f10g}

 

 

中国菜刀

下载解压得到数据包,比较小只有7kb

 

只有TCP和HTTP协议流量,追踪TCP流查看,发现flag.tar.gz压缩包

 

使用kali集成的 binwalk提取压缩包,

binwalk -e caidao.pcapng 文件路径

 

得到 1E43文件

 

这是一个压缩包,可以在windows修改后缀为zip直接打开

得到flag  key{8769fe393f2b998fa6a11afe2bfcd65e}

 

 

这么多数据包

题目提示

数据包 TCP有大量的标红状态,猜测为攻击机对目标进行的扫描爆破等操作

 

过滤得到TCP协议数据包,观察发现 4023为最后一条标红数据

 

往下看呀看呀看呀,追踪TCP流查看,数据包过多,一无所获

尝试过滤一些数据包,观察发现,此期间大部分是端口4444与端口1040之间的通信,过滤数据包

tcp && ! tcp.port eq 4444 or ! tcp.port eq 1040 and ip.addr eq 192.168.116.138

发现在最后端口 35880 和 1234 还存在通信,追踪流查看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值