CTF MISC-USB流量分析出题记录】的更多相关文章

USB流量分析 USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信.USB无线网卡网络传输内容等. 1.USB流量的捕获 USB流量的捕获可以使用wireshark自带的工具usbpcap来进行 安装wirshark时勾选上安装usbpcap即可 1.鼠标流量 抓包 鼠标移动的轨迹,右键,左键的行为都能捕捉到 (这里有个坑,有的鼠标可能协议不标准.抓到的数据分析不了) 保存为pacp文件 USB协议的数据部…
分析一下shell流量,得到flag 看着一大推的数据记录头都大了,并没有什么wireshark的使用经验,开始胡搞 首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串 嘿嘿嘿,很开心 读了一下脚本,大概就是说flag的格式hctf{}和加密的的一个函数,那用base64解码奇怪的字符串再扔进去解密不就行了 还真是这样 得到flag hctf{n0w_U_w111_n0t_f1nd_me} 读dalao的wp有感 其实不应该用…
0x01 问题提出 在一次演练中,我们通过wireshark抓取了一个如下的数据包,我们如何对其进行分析? 0x02 问题分析 流量包是如何捕获的? 首先我们从上面的数据包分析可以知道,这是个USB的流量包,我们可以先尝试分析一下USB的数据包是如何捕获的. 在开始前,我们先介绍一些USB的基础知识.USB有不同的规格,以下是使用USB的三种方式: l USB UART l USB HID l USB Memory UART或者Universal Asynchronous Receiver/Tr…
突然想做一下流量分析题,记得掘安攻防实验室上面有很多的流量分析题目,故做之 流量分析题一般使用的都是wireshark,(流量分析工具中的王牌 夺取阿富汗 说了分析http头,所以直接过滤http协议 追踪流 发现响应头里面有CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg== 一看就是base64编码,解码得: 夺取阿曼: 下载之后解压,使用wireshark打开出错 当然在题目里面已经提示了pcap文件已经损毁,另外还有zip文件存在,我们先使用windows下的foremos…
数据库类流量: MySQL流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,即可得到flag, flag: ctfhub{mysql_is_S0_E4sy} Redis流量: 1.下载附件,是一个.pcap文件,用wireshark分析, 2.搜索ctfhub字段,发现flag只有一部分, 3.接着第66个字符接着往后找, 4.在第70个找到后半部分flag, flag: ctfhub{6051d6123de43dfad7609804925c012…
文件分析-ZIP伪加密 最近在准备铁人三项赛的比赛,所以在实验吧上尝试着学习CTF,目前菜鸡一枚 我主要负责的是Web和安全杂项这一块,安全杂项的知识点较为薄弱,在实验吧练习的过程中遇到一个很有趣的题目,题目URL: http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng 这个题目有很多大神已经给出了wirteup,在这里主要是想记录一下其中未接触到的东西,比如等会要说到的ZIP伪加密 将这个文件下载下来之后,显然这需要用wireshark进行流量分析,使用w…
1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐写术这项技术可以将秘密信息嵌入到数字媒介中而不损坏它的载体的质量.第三方既觉察不到秘密信息的存在,也不知道存在秘密信息.因此密钥 数字签名和私密信息都可以在开放的环境(如Internet或者内联网)中安全的传送 常见载体 图片 (利用颜色差别) 音频(音频中左右声道不一致,隐藏莫斯电报) 视频 压缩…
最近突然想看看HTTP的消息到底是怎么回事,在网上搜了几款软件来监控,并且搜到了下面的文章,感觉介绍的不错,就copy下来了.下文摘自:http://www.imkevinyang.com/2009/11/%E3%80%90%E6%8E%A8%E8%8D%90%E3%80%91%E4%B8%A4%E6%AC%BEhttp%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7%E7%9A%84%E6%AF%94%E8%BE%83.html做We…
太菜了太菜了,刚见到jsfuck时竟然不知道什么东西,自己都不敢说自己做过实验吧上的那道jsfuck题了. 进入正题: 首先解压发现两个文件,一个流量分析包,哇哇哇,我正好刚学了几天wireshark工具使用,正好练练手 第二个文件是这个secret.log,不管啥,先放入winhex里边看看 果然中间有一段十六进制数字,提取出来,放入010 editor里看看 有个rar文件,笔者没有太多ctf经验,傻乎乎的以为是那个源文件是压缩包类,又走了半小时弯路,最后才把这这段十六进制文件保存为压缩包,…
flag被盗 题目链接:https://ctf.bugku.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng 解题思路: 这个题目是比较基本的流量分析题,拿到数据包后,查看几个数据比较大的可疑数据,追踪TCP流即可拿到flag flag:flag{This_is_a_f10g} 中国菜刀 题目链接:https://ctf.bugku.com/files/047cefd48389dfc5bdc055d348bbf520/caidao.zip…