攻防世界--流量分析2

流量分析2

下载文件后打开 是一个流量包

.大致翻看了一下 在http协议的数据包中有可疑文件test.txt

ctrl+f 查找一下

记得修改一下图中标识的两处地方

查找后发现test文件有好多 但是都分散着

这时候需要过滤一下源ip地址

观察到发送数据包的源ip是192.168.43.109 并且是http协议传输的

所以过滤ip.src==192.168.43.109 and http

ip.src==192.168.43.109 and http

这样就能看到所有test.txt文件了

然后再将这些数据导出 并依次查看

点击文件 >>点击导出对象>>点击http

test.txt文件都出现了 直接save all 导出

导出之后是许多名为test.txt的文件 依次点击查看 并拼合里面的字符内容 得到最终flag

需要注意的是 包里是没有“ag”的数据包,需要自己手动补充上去 组成 flag{xxx} 的格式

flag出现

flag{17uaji1l}
### 关于攻防世界的 Cephalopod 网络安全 CTF 挑战 #### 背景介绍 Cephalopod 是攻防世界平台上的一个经典 MISC 类型题目,主要考察参赛者在网络流量分析、文件恢复以及二进制逆向等方面的能力。该挑战通常提供了一个 pcap 文件作为线索,选手需要通过一系列工具和技术手段从中提取隐藏的信息并最终获取 flag。 #### 工具与技术应用 在解决此类问题时,常用的工具有 Wireshark、NetworkMiner 和 foremost 等用于初步解析网络流量和文件恢复[^2]。然而,在某些情况下这些基础工具可能无法满足需求,因此推荐尝试更为高级的工具如 **tcpxtract** 或 **binwalk** 来进一步挖掘潜在的数据[^4]。 以下是具体的处理流程及相关 Python 加密/解密脚本: 1. 使用 `Wireshark` 打开给定的 pcap 文件,并追踪 TCP 流量以定位可疑传输。 2. 如果常规方法未能有效恢复目标文件,则可借助命令行工具执行如下操作: ```bash sudo apt-get install tcpxtract tcpxtract -f input.pcap ``` 3. 对于特定加密字符串或者数据包内容,需利用 AES CBC 模式进行加解密验证。下面是一个简单的实现示例: ```python from Crypto.Cipher import AES IV = 'QWERTYUIOPASDFGH' def decrypt_aes(encrypted_data): cipher = AES.new(IV.encode(), AES.MODE_CBC, IV=IV.encode()) decrypted_text = cipher.decrypt(base64.b64decode(encrypted_data)) return decrypted_text.rstrip(b'\0').decode('utf-8', errors='ignore') encrypted_message = "your_base64_encoded_string_here" result = decrypt_aes(encrypted_message) print(result) ``` 此代码片段展示了如何基于已知初始化向量 (IV) 实现对 Base64 编码后的密文解密过程[^1]。 #### 结果解读 当完成以上步骤后,应能够获得一张 PNG 图像文件。需要注意的是,由于原始捕获过程中可能存在错误编码等问题,直接打开图像可能会失败。此时建议采用专门修复工具(例如 010 Editor 的模板功能)调整头部结构直至显示正常为止[^2]。 最后一步是从修正完毕的图形资源里读取嵌入式的文本标志位即所谓的 “flag”。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值