数据包取证总结

1. 先观察题目,如果题目有明确指示某端口,或某协议。然后根据提示的端口和协议构造过滤表达式,否则话一般都是考http协议的那种 (wireshark打开数据包后,使用了过滤表达式后先搜索一下关键字flag,如果简单的题话会有flag)
题目:BUUCTF-Misc-sqltestfl

1. 如果题目有类似于BUUCTF-Misc-sqltest这种类型的,二话不说wireshark打开数据包后,直接导出全部为html,根据题目来获取flag
参考文档:第一届HappyCTF大赛WriteUp.pdf

特殊的题目:BUUCTF-Misc-秘密文件。给你一个数据包,然后题目的要求是:

Wireshark打开后,我一开始以为是http流量。因为之前的题才是流量,后面我在某条数据见到一些字

后面发现是FTP流量,查看tcp流。发现一些提示

这里说明了,Hacker是通过登陆FTP,然后下载了一个rar文件。后面我想了很久。也试过导出分组节流作为zip,后面发现根本不是。后面在某篇文章上面见到对数据包binwalk的,后面我也对这个数据包进行binwalk。然后还真的藏着一个压缩包
文章地址:https://www.addon.pub/2018/04/10/CTF%E4%B8%AD%E7%9A%84%E6%9D%82%E9%A1%B9%E5%B0%8F%E7%BB%93/

后面尝试对这个rar输入ftp登录的密码,发现不对。拉到windows进行爆破,ok得到密码

解压压缩包即可获得flag

一条可以从数据包里列出所有隐藏文件的命令: Tshark
Tshark -r out.pcap -T fields -e data > out.txt

删除重复数据的命令:uniq
Uniq demo.txt

特殊的题:BUUCTF-Misc-蜘蛛侠
首先一开始我呢,我去搜http.request。发现只有一个not_flag.zip
也就只有那一条数据

后面我在imcp看见结尾有base64

一开始以为不是,后面看了WP之后那个就是。。。,后面根据WP学到了一条命令
一条可以从数据包里列出所有隐藏文件的命令: Tshark
Tshark -r out.pcap -T fields -e data > out.txt

得到out.txt

Hex解码

发现重复的,语句
使用uniq 文件路径去重

用py解码Base64,得到一个压缩包,解压之后是个flag.gif

获取帧之间的时间间隔
identify -format "%s %T \n" flag.gif

二进制转字符串后,得到
mD5_1t
根据题目提示进行md5加密,将md5_32位小写的交上去即可

参考文章:https://www.cnblogs.com/ls-pankong/p/8944584.html

数据包做题常规思路:
1.先通过导出对象来分析HTTP

3.如果发现HTTP只有一个请求的话,说明这道题的关键不在http流量里,此时应该去找别的协议观察看看
4.在观察流量的时候发现flag关键字的话,跟着这部走。如果出现提示什么压缩包之类的东西或者说要密码才能得到flag,flag.txt的。但是流量里面又没文件数据的话,binwalk 数据包,一般都能得到隐藏文件(配合Ctrl+F搜索)

5.发现一些类似于图片的特征的话,先把图片保存下来。如图片的十六进制开头是FF D8
参考题目:BUUCTF-Misc-菜刀666

原文地址:https://www.cnblogs.com/csnd/p/11466922.html

时间: 2024-08-30 10:00:10

数据包取证总结的相关文章

数据包分析之信息安全铁人三项

电子取证是指利用计算机软硬件技术,以符合法律规范的方式对计算机入侵.破坏.欺诈.攻击等犯罪行为进行证据获取.保存.分析和出示的过程.从技术方面看,计算机犯罪取证是一个对受侵计算机系统进行扫描和破解,对入侵事件进行重建的过程.具体而言,是指把计算机看作犯罪现场,运用先进的辨析技术,对计算机犯罪行为进行解剖,搜寻罪犯及其犯罪证据. 随着计算机犯罪个案数字不断上升和犯罪手段的数字化,搜集电子证据的工作成为提供重要线索及破案的关键.恢复已被破坏的计算机数据及提供相关的电子资料证据就是电子取证. 本文针对

Wireshark数据包分析(一)——使用入门

Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越Metasploit.Nessus.Aircrack-ng等强悍工具.该软件在网络安全与取证分析中起到了很大作用,作为一款网络数据嗅探与协议分析器,已经成为网络运行管理.网络故障诊断.网络应用开发与调试的必用工具.  查找数据包: 按ctrl+N打开查找对话框 可以看到有三种查询条件: Display filter 通过表达式进行筛选,其功能强大,后

使用Wireshark mac下抓取分析iphone数据包 --IOS端

mac系统版本:mac 10.10 Yosemite xcode版本:6.3.1 在追踪bug或者分析借鉴其他公司的app通讯思路时,抓包这件事是非常有必要的.下面说说Wireshark怎么截获iphone的数据包. 安装wireshark wireshark是依赖x11的,所以首先确认安装了x11,mac自带,可以打开升级一下.前往-实用工具-x11,打开后点击菜单栏上的x11,检查更新 即可.中间提取包内容过程比较长,耐心等待. 下载Wireshark最新版,尽量去官网下载:https://

tcpdump和ngrep抓不到本机数据包

本机上运行server(nginx)和client(curl),用tcpdump tcp port 80命令抓不到数据包,原因是: 本地环回不经过以太网卡,在用tcpdump加参数 -i lo 来抓本地环回数据. ngrep环回接口数据抓取方法:使用-d lo参数,注意参数的顺序:ngrep -W byline -d lo port 80 注意ngrep使用port 80 而不是tcp port 80,如果用tcp port 80 则无法抓取到数据.

NS3网络仿真(5): 数据包分析

快乐虾 http://blog.csdn.net/lights_joy/ 欢迎转载,但请保留作者信息 在我们生成的xml文件中,是不包含生成的数据包的数据的,在我们的脚本中添加下面的语句: pointToPoint.EnablePcapAll("first") 再运行first.py,可以发现在项目路径下多了两个文件: 这两个文件可以直接用wireshark打开: 貌似挺简单的. ?? 版权声明:本文为博主原创文章,未经博主允许不得转载.

CoAP学习笔记——nodeJS node-coap返回JSON数据包

0 前言 本文说明如何使用node-coap返回JSON数据包.CoAP是专门为物联网系统开发的面向网络的应用层协议栈,CoAP建立在UDP协议之上尽可能减少网络开销,又具有HTTP Restful类型的特性.node-coap使用nodejs实现了coap的客户端和服务器端. [测试环境]--ubuntu/Linux [相关博文] [CoAP协议文档--The Constrained Application Protocol (CoAP)] [CoAP协议学习--CoAP基础] [CoAP学习

macos或类linux 系统安装ettercap + gtk3 抓取并分析邻居数据包

最近邻居夜生活猖獗,打游戏"砸键盘".搞直播弹琴唱歌以及各种与人视频聊天,每天半夜十二点以后,笑声.骂声.弹琴声.唱歌声轮番上阵,先前公用路由是我控制的,密码只有我一人知道,还能限个速.这两天这哥们找个了人把路由器初始化,然后自己设置了管理密码,更疯狂的猖獗的闹腾了.好吧,你有张良计,我有过墙梯. "Ettercap是一款强大的可以被称为神器的工具,同类型软件中的佼佼者.Ettercap是开源企且跨平台 的,Ettercap在某些方面和dsniff有相似之处,同样可以很方便的

一个简单的SOCKET程序的数据包结构和封解包函数

/*练习写套接字通信程序时候写的一段代码,本来想写个聊天室但写来写去进度卡在界面上接节下来都是通信部分的代码 因为只是试验用所以都是用C写的,等界面部分完工后会用类来封装一下 因为本人E文很烂所以变量和函数的命名是具有中国特色的,求理解.不过我注释的很详细了 谨以此文纪念我那坑爹的编程自学生涯......................**/ #include "stdio.h" #include <windows.h> //////////////////////////

不用回调方法捕获数据包

这次将用 pcap_next_ex() 函数代替上一次的 pcap_loop()函数. pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择. 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中. 可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包. 这个函数的参数和捕获回调函数的参数是一样的 -- 它