攻防世界--流量分析2

流量分析2

下载文件后打开 是一个流量包

.大致翻看了一下 在http协议的数据包中有可疑文件test.txt

ctrl+f 查找一下

记得修改一下图中标识的两处地方

查找后发现test文件有好多 但是都分散着

这时候需要过滤一下源ip地址

观察到发送数据包的源ip是192.168.43.109 并且是http协议传输的

所以过滤ip.src==192.168.43.109 and http

ip.src==192.168.43.109 and http

这样就能看到所有test.txt文件了

然后再将这些数据导出 并依次查看

点击文件 >>点击导出对象>>点击http

test.txt文件都出现了 直接save all 导出

导出之后是许多名为test.txt的文件 依次点击查看 并拼合里面的字符内容 得到最终flag

需要注意的是 包里是没有“ag”的数据包,需要自己手动补充上去 组成 flag{xxx} 的格式

flag出现

flag{17uaji1l}
### 攻防世界 Misc 类别中的流量分析方法与工具 #### 流量分析概述 流量分析是一种通过捕获网络数据包并对其进行解析的技术,主要用于识别潜在的安全威胁、监控通信行为以及提取有用的信息。在攻防世界的Misc类别中,流量分析通常涉及对特定协议的数据流进行深入挖掘,例如HTTP、HTTPS或其他自定义协议。 #### 常见的流量分析工具及其功能 以下是几种常用的流量分析工具及其特点: 1. **Wireshark** Wireshark 是一款广泛使用的开源网络协议分析器,能够实时捕捉和显示网络数据包的内容。它支持多种操作系统,并提供强大的过滤和解码能力[^2]。对于 HTTP 或其他常见协议的流量分析,Wireshark 提供了直观的界面来查看请求/响应细节。 2. **tcpdump** tcpdump 是一种命令行工具,适合快速抓取指定条件下的网络流量。尽管其用户界面不如 Wireshark 图形化友好,但它轻量化的设计使其成为服务器端流量分析的理想选择。可以通过简单的脚本实现自动化流量采集和初步筛选[^1]。 3. **Bro (Zeek)** Bro(现称为 Zeek)是一款专注于网络安全监测的日志记录系统。它可以自动检测异常活动模式,并生成详细的报告以便进一步调查。特别适用于长期趋势观察或者大规模企业环境内的复杂事件关联分析。 4. **tshark** tshark 是 Wireshark 的命令行版本,继承了后者大部分核心特性的同时还增加了某些高级选项配置可能性。当需要批量处理大量 pcap 文件时尤为适用。 #### 实际应用案例——导出 lsass.dmp 以引用提到的例子为例,在 Windows 系统上利用 Mimikatz 工具可以从 `lsass` 进程内存转储文件 (`lsass.dmp`) 中获取明文密码或哈希值。此过程可能涉及到先用 Fiddler 或 Burp Suite 截获包含该 dmp 文件下载链接的相关 http(s) 请求;再借助上述任意一款流量分析软件定位到确切位置后完成实际操作。 ```bash # 使用 tcpdump 捕捉所有来自某 IP 地址且目的端口为80的数据包 sudo tcpdump src 192.168.x.y and dst port 80 -w capture.pcap ``` 以上代码片段展示了如何运用 tcpdump 来保存符合条件的网络通讯至名为 "capture.pcap" 的文件里,便于后续离线审查。 #### 总结 综上所述,针对攻防竞赛中的 misc 题目部分,掌握恰当有效的流量分析手段至关重要。无论是选用图形界面友好的 wireshark ,还是倾向于高效简洁风格的 tcpdump 和 bro / zeek 组合方案,都能帮助参赛者更好地应对挑战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值