[CTF学习笔记]net-pack(WinShark)

本文通过分析sharkonwire1流量包,介绍了使用Wireshark的基本方法。重点在于如何从TCP和UDP流中寻找未加密的admin账号密码以获取flag。文章还提到了在UDP流中发现fakeflag和真实flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目:shark on wire 1

Description
We found this packet capture. Recover the flag.

思路

这里懂得了winshark的一些基本用法(感谢wbl学长),例如常见的CTF的杂项的流量包分析,主要内容集中在TCP中进行TCP追踪流(stream)进行分析,bing查找之后发现了另一种常见的流量包拦截嗅探后寻找admin账号密码以获得flag的方法主要在post请求中查找未解密内容,也在这里一并记录。

然而,本题的流分析却在以上二者中都没有找到,回过头来返回udp包中进行追踪,在流中发现了fake flag和flag,本题得以解决

总结

之后有必要对TCP/IP协议和UDP,post请求等基本知识熟练掌握,了解加密解密和SSL(学长说的深一层的难度)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值