首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

攻防世界 - Misc - Level 1 | 心仪的公司

  • 25-02-16 17:41
  • 3417
  • 7058
blog.csdn.net

关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客

0x01:考点速览

本关考察的是网络流量分析,针对网络流量分析题目,我们首先采用的方法一般就是直接搜索法。直接在流量包中搜索 Flag 及其变型(当然还可以结合题目名称或者题目下载的文件名增加搜索的范围,比如本关下载的文件叫 webshell.pcapng,我们就可以尝试搜索 webshell,虽然没有用,但万一就成了呢)。

以下是本关需要掌握的知识点:

  • 搜索注意事项:应该搜索 “分组字节流” 里的内容(即 WireShark 二进制那部分的内容)。

  • 搜索拓展:可以在 Linux 系统中使用 strings 命令搜索文件内容。

    • strings 命令用于打印二进制目标文件中的可打印字符。

    • 示例:strings webshell.pcapng | grep fl4g

  1.  # 以下是 CTF 中常见的 Flag 名称,及其变体:
  2.  flag
  3.  fl4g
  4.  f1ag
  5.  f14g

0x02:WriteUP

首先,将题目中的附件 webshell.pcapng 下载下来,然后使用 WireShark 打开:

然后按下快捷键 Ctrl + F,打开搜索框,选择搜索范围为 “分组字节流”,搜索的内容格式为 “字符串”,然后直接搜索 fl4g 关键字就可以拿到 Flag:

然后拓展一下,在 Kali Linux 系统中,使用如下命令也可以直接搜索出 Flag(其实就是将网络流量包以二进制读取后解析可解析的内容,然后再按照关键字搜索):

注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/144661763"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top