![CTFHUB技能树-Misc-流量分析 CTFHUB技能树-Misc-流量分析](https://image.shishitao.com:8440/aHR0cHM6Ly9waWFuc2hlbi5jb20vaW1hZ2VzLzcvNTA4YTY5NWQ3NzIwZjQ2NzFhNTliMzlkMzQxMzY4MmYucG5n.png?w=700&webp=1)
数据库类流量
MySQL流量
下载题目附件,是一个.pcap
文件
使用wireshark工具分析流量包
发现了ctfhub字段的信息,即得到了flag
(小白一个,一个包一个包找的,并不知道怎么过滤关键包……)
Redis流量
Redis:
- nosql数据库,非关系型数据库
- 支持5大数据类型 (字符串String,列表list、字典hash,集合set,zset)
- 与之相似的有memcache,但memcache只支持string类型
- 单进程单线程,好处在于不用考虑并发
下载题目附件,打开是一个.pcap文件
使用wireshark工具分析流量包。
使用在线工具,将ctfhub转换为十六进制数值
在wireshark中搜索该十六进制关键字
发现了包含ctfhub字段信息的数据包,第66个包发现只有部分的flag信息,并不完整。
在66号包后面继续寻找,发现70号数据包出现了另一半flag信息
MongoDB流量
下载题目附件,打开是一个.pcap文件
使用在线转换工具将ctfhub{转换为十六进制表示
在wireshark中搜索该十六进制
即可查找到包含关键字ctfhub{的数据包
邮件流量
这部分并没有发布环境
协议流量分析
ICMP-Data
题目附件下载打开是一个.pcap包
使用wireshark打开,过滤ICMP包。观察数据包。
最后一个ICMP包中有}字段,
猜测{}与flag有关。猜测可能是”{“到”}“之间相对应的位置的字母可能就是flag。
相对应位置的意思是如图,{位置的值为flag信息
如下图的c
(注意ICMP包中有请求包和响应包,所以flag信息只需取同一个类型的包的信息就可以了)
ctfhub{c87eb99796406ac0b}
ICMP-Length
使用wireshark分析数据包
过滤ICMP包,分析……
根据题目提示,需要使用Length字段
将所有ICMP数据包的Length字段取出来,转换为ASCII码值,即可得到flag
9911610210411798123979998545357102485051125
ctfhub{acb659f023}