BUU-MISC

wireshark

题目

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交。

WriteUp

登录页面通常是 Web 应用,而 Web 应用的传输层协议几乎都是 HTTP(明文)或 HTTPS(加密)。

wireshark过滤一下HTTP协议,发现有POST /user.php?action=login&do=login HTTP/1.1的数据流

追踪HTTP数据流如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
POST /user.php?action=login&do=login HTTP/1.1
Host: www.wooyun.org
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.wooyun.org/user.php?action=login
Cookie: __cfduid=d473db479254a41d53bd0aae31cb7dc3b1433775400; Hm_lvt_c12f88b5c1cd041a732dea597a5ec94c=1434891316,1435283549,1435557576,1435590542; bdshare_firstime=1433775454650; wy_uid=-1; PHPSESSID=h8i10mi6rdc8l9coc708otq661; Hm_lpvt_c12f88b5c1cd041a732dea597a5ec94c=1435590574
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUGGET /user.php?action=login&email=flag HTTP/1.1
Host: www.wooyun.org
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: __cfduid=d473db479254a41d53bd0aae31cb7dc3b1433775400; Hm_lvt_c12f88b5c1cd041a732dea597a5ec94c=1434891316,1435283549,1435557576,1435590542; bdshare_firstime=1433775454650; wy_uid=-1; PHPSESSID=h8i10mi6rdc8l9coc708otq661; Hm_lpvt_c12f88b5c1cd041a732dea597a5ec94c=1435590574
Connection: keep-alive

GET /captcha.php HTTP/1.1
Host: www.wooyun.org
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.wooyun.org/user.php?action=login&email=flag
Cookie: __cfduid=d473db479254a41d53bd0aae31cb7dc3b1433775400; Hm_lvt_c12f88b5c1cd041a732dea597a5ec94c=1434891316,1435283549,1435557576,1435590542; bdshare_firstime=1433775454650; wy_uid=-1; PHPSESSID=h8i10mi6rdc8l9coc708otq661; Hm_lpvt_c12f88b5c1cd041a732dea597a5ec94c=1435590574
Connection: keep-alive

找到password=ffb7567a1d4f4abdffdb54e022f8facd

得到flag{ffb7567a1d4f4abdffdb54e022f8facd}

乌镇峰会种图

题目

乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

WriteUp

题目给出了一个图片,猜测可能是图片隐写。

所以用StegSlove打开,先分析一下文件

发现Ascii里是flag,flag{97314e7864a8f62627b26f3f998c37f1}

被嗅探的流量

题目

某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交

WriteUp

一般思路

先把抓包文件打开 → 确认到底用了哪种文件传输协议(HTTP、FTP、SMB、TFTP、SCP…)。
2️⃣ 定位包含文件内容的会话 → 用 Wireshark(或 tshark、tcpflow)把该会话 完整地导出
3️⃣ 把导出的二进制流重新拼接 → 必要时使用 binwalk / foremost / scapy 进行文件恢复/ carving
4️⃣ 识别文件类型filebinwalkexiftoolhexdump 等工具确认真实格式(zip、pdf、png、docx …)。
5️⃣ 查找 flag → 对得到的文件做 全文搜索stringsgrep)或根据文件类型解压/打开后再搜寻 flag{}

下面把每一步展开,给出常用命令和注意点。

1、确认协议 ‑ “这是什么流量”

操作 目的 Wireshark 示例过滤
Protocol Hierarchy统计 → 协议层次 快速看到占比最大的协议
端口过滤 常见文件传输端口 tcp.port == 21(FTP) tcp.port == 80 or tcp.port == 8080(HTTP) tcp.port == 443(HTTPS) tcp.port == 445(SMB/CIFS) udp.port == 69(TFTP)
协议专属过滤 精准定位 ftp-datahttpsmb2ssh(SCP/SFTP)

技巧:如果抓包里既有 HTTP 又有 HTTPS,先排除 HTTPS(需要私钥),再重点看明文协议。

![image-20250813175913900](C:\Users\Edward Lee\AppData\Roaming\Typora\typora-user-images\image-20250813175913900.png)

数据包中的线索

题目

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交

WriteUp

统计——conversions,发现172.16.66.10→172.16.80.120的流量相较于其他来说很大,追踪他们的数据流

发现了其中一条在GET fenxi.php,追踪流之后,注意到image/webp,猜测有图片,服务器响应的报文里包含了很长的字符串,发现它是以=结尾,感觉大概率是base64编码,应该可以转换成图片。使用在线网站转换得到下图

得到flag{209acebf6324a09671abc31c869de72c}