一道关于“无线网络流量”的杂项题

前言

听说这种关于“无线网络”的流量分析题现在不太考,但还是记录一下,对我来说好难啊步骤好多,而且无线部分结束后还需要一些步骤值得记录~

解题过程

题目给的是一个.cap文件,用wireshark打开,发现协议中全是一些802.11
据说这种是在破解wifi密码?不懂,就按步骤解题了。

1.用kali自带的aircrack-ng命令获得BSSID(Mac)和ESSID

aircrack-ng cap文件

第一条命令

2.借助kali自带的字典rockyou.txt去爆破密码

1)进入字典所在目录

/usr/share/wordlists/

进入字典目录

2)应该是因为第一次用,所以需要解压,解压用命令:

sodo gunzip rockyou.txt.gz

解压得到字典的txt
3)用aircrack-ng命令爆破密码,参数-w是字典,-b是第1步中获得的BSSID(Mac)

aircrack-ng -w rockyou.txt -b BSSID 要破解密码的cap文件

爆破出密码
可以看到密码是12345678

3.用airdecap-ng命令解密原cap文件

第2步得到了密码,第1步得到了ESSID,输入命令:

airdecap-ng 待解密cap文件 -e ESSID -p 密码

解密cap文件
得到了一个dec过的cap文件:
解密生成的dec后的cap文件

4.借助wireshark对解密后的cap文件进行流量分析

从现在开始,“无线”部分结束,开始用常用方法进行流量分析
1)发现一个用POST方法传送png文件的HTTP包中,有包含flag.txt的压缩文件,右键选择追踪流->HTTP。
找到传送png的http包中含有flag文件
追踪流后看到的界面:
追踪流
2)选择原始格式显示包内容并导出(保存)
以包内容的原始格式显示并导出
(保存时不需要选择文件类型,直接保存就好,这里我给导出文件随意命名为2333
3)把2333用010打开,这里我从kali虚拟机里出来回到mac实体机弄的,从010里面把多余的信息都删掉只留下报文中png的内容,然后保存,退出010。
删之前:(这里左边那个2333.png是我之前打开的一个图片也命名的2333,和当前要操作的2333没有关系,当前的2333还没有文件后缀名)
010打开保存的HTTP包文件
删之后:(直接保存,还是不需要指定文件格式)
只保留png部分
4)把修改后的2333放回kali中,看到它会自动显示成一张png图片,然后用binwalk -e分离出png文件中的压缩包。
得到的png图片
分离文件

得到了压缩包
分离文件的结果
这时候发现完了啊,压缩包还是有密码,无法看到里面flag.txt中的内容QAQ
5)再去回看一下发送png的那个HTTP报文,发现报文头的cookie字段内容不寻常,可以根据经验得知,这是一个典型的jwt格式,于是将其复制出来,粘贴到可以解密jwt的在线网站解密一下
网站地址:https://www.box3.cn/tools/jwt.html
找到报文头中的cookie字段
解密结果:
对jwt解密
大概意思是说,把密码设置成了刚刚ping过的网站
既然是刚刚ping过的网站,那就是去找距离现在最近的DNS包,也就是时间上最晚的一个DNS包,看看访问的目标网站是啥,域名26rsfb.dnslog.cn就是解压密码。找最近的DNS协议包
输入密码解压成功拿到flag:
终于拿到flag

写在最后的碎碎念

太难了,全是坎儿和脑洞啊,我要猴年马月才能行云流水般独立解出这种题???是不是我现在的水平就很难再有提高了啊唉、

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值