开始流量学习。记录做题为主
ssl
先过滤http
http追踪流
看到ssl.log就是key。
将其另存至本地。
导入秘钥解密。
多了几条http
追踪http流
就可以得到想要的东西。
[DDCTF2018]流量分析
这也是个ssl
1 | tcp contains "KEY" |
找key
[base64转PNG](阿图工具箱 - Base64转图片工具 - 免费在线Base64解码图片转换器)
[提取文字](免費在線OCR - 將PDF轉換為Word或圖像轉換為文本)将其保存为key.txt
1 | -----BEGIN RSA PRIVATE KEY----- |
将key.txt导入
发现多出现了几条http的包
追踪一下http流就可以得到最终信息了
buuctf 秘密文件
搜素flag。
在FTP选择最总TCP流。
发现RAR,binwalk提取一下,爆破密码。
解压即可得到flag。
菜刀666
1 | http.request.method==POST |
过滤出http post的数据包
发现可疑的文件,继续看。
1 | RDpcd2FtcDY0XHd3d1x1cGxvYWRcNjY2Ni5qcGc base64 -->D:\wamp64\www\upload\6666.jpg |
紧接着是FF D8发现是JPG的开头复制到010里面保存。
找到密码
1 | Th1s_1s_p4sswd_!!! |
继续往下看
发现zip头
提取放到010保存到zip,用密码解压即可得到flag
jwt
问一:
该网站使用了______认证方式
http contains “login”过滤先追踪http流
可以看到是jwt
问2:
id和username是______
先http contains “whoami”过滤,whoami(查看当前系统用户的命令)的流量包。
追踪命令成功的http流,过滤把tokenbase64解密
id : 10087 username:admin