记录一道流量分析的题——攻防世界:流量分析1

本文介绍了一种基于时间的盲注攻击手法,通过Wireshark分析网络流量,利用HTTP请求中的特殊时间延迟现象来逐步获取被注入的目标信息。文章详细解释了如何通过解码和筛选HTTP报文来定位并提取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述下载附后后打开看到是一个challenge.pcapng 。利用wireshark进行流量分析

跟踪HTTP流和TCP流都发现在请求端,用户发送的数据包有蹊跷:

在这里插入图片描述将URL解码:(需要解码两次)

第一次:
在这里插入图片描述

第二次:

在这里插入图片描述
可以明显看出这是基于时间的盲注攻击,并且攻击者是从flag文件中依次取出字符来进行盲注的,sleep(3)。

所以我们可以找到所有的HTTP的协议,注意:按时间进行排序,如果时间接近那么很有可能就是利用了盲注攻击的HTTP协议,换言之,协议中包含局部flag信息。

我们以时间为晒选规则来晒选HTTP协议

sleep(3)持续的时间大概是0.018ms

frame.time_delta>0.018&&http

我们得到了以时间排序好的HTTP报文
在这里插入图片描述随便点开一个,比如565:
我们查看他的HTTP请求报文:

在这里插入图片描述将其进行URL解码(依旧要进行两次解码)
得到:可以看到这次比较的Ascii 是 102,并且flag的序号为1
在这里插入图片描述对102进行字符转换:

在这里插入图片描述我们按照这个顺序往后找,就可以依次找到所有的flag了,(似乎最后一个时间隔得比较远,因)

最终得到的flag:

flag{1qwy2781}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值