记一道流量分析题目

本文记录了一道流量分析题目的解决过程,通过Wireshark捕获并分析FTP数据包,发现并提取了加密的密文文件key.txt、公钥和私钥文件。使用原始字节流在hxd中解压文件,展示了网络流量分析与加密解密的技术应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

用wireshark打开文件

发现大量的ftp包,可以肯定在传输某些文件,随便点开一个长度大的,进行tcp流跟踪

查到第二个流的时候,看到了传输的文件名,继续往后看

找到了压缩包,将显示数据改为原始字节流,在hxd下打开,得到压缩包。

key.txt时被加密的密文,继续寻找

找到了公钥文件,直接拷贝出来。
继续寻找,又找到了私钥,也直接拷贝出来

下面就是解码了

### 数据安全竞赛中的日志、进程监控录和网络流量抓包分析 #### EVTX 日志文件分析 Windows 系统的日志文件通常以 `.evtx` 格式保存,这些文件包含了系统的事件日志信息。通过解析 `.evtx` 文件可以获取到操作系统的运行状态以及可能的安全威胁行为。常用的工具包括 `EvtxECmd` 和 Python 的第三方库 `python-evtx`。 以下是使用 Python 对 `.evtx` 文件进行解析的一个简单示例: ```python from Evtx.Evtx import FileHeader from Evtx.Views import evtx_file_xml_view def parse_evtx(file_path): with open(file_path, 'r') as f: xml_content = evtx_file_xml_view(f) for record in xml_content: print(record) parse_evtx("example.evtx") # 替换为实际路径 ``` 此脚本会读取并打印出每一条日志条目的 XML 表达形式[^1]。 #### Logfile.PML 进程监视录分析 Logfile.PML 是由 Process Monitor 导出的一种格式化文件,它存储了目标计算机上活动进程的详细镜像信息。这种类型的文件可以通过 Sysinternals 提供的 Procmon 工具打开,并进一步转换成 CSV 或其他可处理的形式以便于后续分析。 对于批量自动化分析 PML 文件的需求,可以考虑将其转存为更易编程访问的数据结构如 Pandas DataFrame,在这里提供一段伪代码来展示如何实现这一过程: ```python import pandas as pd df = pd.read_csv('logfile.csv') # 假设已将PML转化为CSV filtered_df = df[df['Operation'] == 'CreateFile'] print(filtered_df[['Path', 'Result']]) ``` 上述代码片段展示了筛选特定操作 (例如创建文件) 并提取感兴趣字段的过程[^2]。 #### LOG1.PCAP 抓包数据分析 PCAP 文件是由 Wireshark/Tshark 等工具生成的标准捕获协议数据包格式。要有效解读 PCAP 文件的内容,则需依赖专门设计用于解码此类二进制流的应用程序或者编写自定义脚本来完成任务。 TShark 是命令行版本的Wireshark,非常适合集成至脚本当中执行批量化作业;而 Scapy 则是一个强大的Python模块,允许用户构建自己的分组注入器/嗅探器解决方案。 下面给出利用 TShark 处理 pcap 文件的例子: ```bash tshark -r log1.pcap -Y "http.request" -T fields -e http.host -e http.user_agent > requests.txt ``` 这条指令过滤出了所有的 HTTP 请求并将主机名与 User-Agent 字段写入文本文件中[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值