【数据安全竞赛】BUUCTF·数据包中的线索

1.做题

  • 题目,流量分析题
    题目描述
  • 下载附件得到一个流量包:
    附件
    使用Wireshark打开分析:
    流量包
  • 直接上流量分析“三把斧”(字符查找、追踪流、文件分析)。首先,查找“flag”“key”等关键字没有收获。其次,通过”统计-协议分析“发现TCP包占比最多,直接追踪TCP流,发现base64编码的字符串,疑似关键文件:
    tcp流
    导出对象为http,得到名为fenxi.php的文件,放入CaptEncoder尝试解码发现”JFIF“关键字,即为JPG图片:
    尝试解码
    最后通过Python脚本转码并存储为字节对象,得到正常图片结果:
import base64
import binascii

file_path = r'C:\Users\***\Desktop\pcap\fenxi.php'
with open(file_path, 'r') as f:
    data = f.readlines()
b64_str = ""
for d in data:
    b64_str += d.rstrip() # 去掉每行最后换行符\n
bin_str = base64.b64decode(b64_str) # 输出字节对象
with open("./res1.jpg", "wb") as f:
    f.write(hex_str)

flag如下:
flag

2.小结

本题相关知识点为:

  • Wireshark追踪流及导出对象
  • JPG文件头“JFIF”关键字
  • Python转码脚本编写(网上很多在线工具,但真实比赛一般不能使用互联网,用本地脚本更稳妥些)。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值