CTF-数据分析(十二)

声明:以下CTF题均来自网上收集,在这里主要是给新手们涨涨见识,仅供参考而已。需要题目数据包的请私信或在下方留言。

                  23.数据包分析- digital-camouflage   (来源:picoctf-2017)

1.关卡描述


获取数据包中用户登录的密码。

下载附件并从中获取flag值进行提交。

CTF-数据分析(十二)

2.解题步骤


2.1 点击题目查看描述并下载附,用wireshark打开

CTF-数据分析(十二)

 

2.2 输入 http.request.method eq POST 过滤出post请求

CTF-数据分析(十二)

 

 2.3 查看form表单的数据

CTF-数据分析(十二)

 

2.4 对其进行base64解密,即可获得flag值

 

CTF-数据分析(十二)

KN1Z6PXVy9

 

24.数据包分析- No_Big_Deal   (来源:insomnihack-teaser-2017)

1.关卡描述


分析该数据包,你会有三部分事情要做,先找出ssc.key,再找到https加密传输的flag

下载附件并从中获取flag值进行提交。

CTF-数据分析(十二)

2.解题步骤


2.1 点击题目查看描述并下载附件,用wireshark打开

CTF-数据分析(十二)

 

2.2 第一个任务是从FTP流量中检索私钥文件。在wireshark中使用过滤器“ftp-data”。做一个TCP流,你可以看到转移的私钥。将其另存为文本文件(key.ssc)

CTF-数据分析(十二)

 

 2.3 在电子邮件中发现的两个地址指向52.214.142.175:443.所以这可能是我们正在寻找的正确的IP地址。要确认,请查看在PCAP文件中是否有来自52.214.142.175的任何流量。你会看到加密的流量。让我们使用从SMTP协议(IP:52.214.142.175,PORT:443)和FTP(私钥)收集的所有信息来解密SSL流量。Wireshark允许解密TLS流量。插入ssc.key在编辑- >首选项- > SSL

CTF-数据分析(十二)

 

2.4 使用过滤器“ ip.addr == 52.214.142.175 and http”。你可以看到解密的流量

CTF-数据分析(十二)

 

2.5 即可获得flag值

FLAG: INS{OkThatWasWay2Easy}