CTF——杂项3.流量取证技术

这篇具有很好参考价值的文章主要介绍了CTF——杂项3.流量取证技术。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

流量包文件分析

CTF比赛中,流量包的取证分析是另一项重要的考察方向。
通常比赛中会提供一个包含流量数据的PCAP文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。
总体把握
协议分级。
端点统计·
过滤筛选
过滤语法
Host,Protocol,contains,特征值·
发现异常
特殊字符串。
协议某字段
flag位于服务器中·
数据提取
字符串取。
文件提取

总的来说比赛中的流量分析可以概括为以下三个方向:
·流量包修复
·协议分析
·数据提取

WireShark工具的基本使用

wirkshark的过滤器和过滤规则能够帮助我们迅速定位到要分析的报文。
CTF——杂项3.流量取证技术
常用的过滤命令:
CTF——杂项3.流量取证技术
CTF——杂项3.流量取证技术
CTF——杂项3.流量取证技术

CTF——杂项3.流量取证技术

WireShark协议分析

CTF——杂项3.流量取证技术
根据数据包特征进行筛选
比如查看数据包的时候,有的数据包有某种特征,比如有http(80)。就可以筛选出这种特征出来。
右键→作为过滤器应用>选中
CTF——杂项3.流量取证技术
WireShark流汇聚
在关注的http.数据包或cp数据包中选择流汇聚,可以将HTTP 流或TCP流汇聚或还原成数据,在弹出的框中可以看到数据内容。
CTF——杂项3.流量取证技术

在关注的http.数据包或tcp数据包中选择流汇聚,可以将HTTP流或TCP流汇 聚或还原成数据,在弹出的框中可以看到数据内容。
CTF——杂项3.流量取证技术
常见的HTTP流关键内容:
1、HTML中直接包含重要信息。
2、. 上传或下载文件内容,通常包含文件名、hash值等关键信息,
常用POST请求上传。
3、一句话木马,POST请求,内容包含eval,内容使用base64加密

例题:先找到getshell流再找到flag.
CTF——杂项3.流量取证技术

先用wireshark筛选http的流量,假如没有则筛选tcp的流量,因为getshell是在命令行中执行的,可以用tcp contains “command”
CTF——杂项3.流量取证技术
点开一个包后发现:有C:\ >
表示在命令行中进行过shell
CTF——杂项3.流量取证技术
在鼠标右键点开追踪流

CTF——杂项3.流量取证技术
出现的内容为:图所示,为base64的编码,在对其进行解码,得到flag
CTF——杂项3.流量取证技术
CTF——杂项3.流量取证技术
WireShark数据提取
I.使用wireshark可以自动提取通过http传输的文件内容。
文件 -----> 导出对象 ------> HTTP
CTF——杂项3.流量取证技术
将文件全部保存

CTF——杂项3.流量取证技术

WireShark数据提取
2.wireshark可以手动提取文件内容。
点击想要的数据包,如下图选定media type的位置
右键→导出分组字节流或者点击菜单栏文件→导出分组字节流,快捷方式Ctrl+H在弹出的框中将文件保存成二进制文件。
CTF——杂项3.流量取证技术

无线流量包跑密码

802.11是无线的协议
CTF——杂项3.流量取证技术
协议分析发现只有wireless LAN协议,很有可能是WPA或者WEP加密的无线数据包。
CTF——杂项3.流量取证技术

用aircrack-ng工具进行wifi密码破解
1.用aircrack-ng检查cap包:aircrack-ng xxx.cap
CTF——杂项3.流量取证技术
2.用aircrack-ng跑字典进行握手包破解:aircrack-ng xxx.cap -w pass.txt
CTF——杂项3.流量取证技术

USB流量包文件分析

USB流量
USB流量也是流量分析题的考查点,一般考察的流量涉及键盘击键,鼠标移动与点击,存储设备的明文传输通信,USB无线网卡网络传输内容等。
USB协议的数据部分在Leftover Capture Data域之中。
右键leftover capture data ->应用为列。
CTF——杂项3.流量取证技术
USB键盘流量抓取分析
Leftover Capture Data中值与具体键位的对应关系

CTF——杂项3.流量取证技术
使用wireshark提供的命令行工具 tshark,可以将Leftover Capture
Data数据单独复制出来。修改流量包的名字和导出txt的名字
CTF——杂项3.流量取证技术
用上诉命令生成txt后,用py脚本运行得出
(下面的哪一行由5笔输入打出的)
CTF——杂项3.流量取证技术
CTF——杂项3.流量取证技术
USB鼠标流量抓取分析
鼠标流量与键盘流量不同,鼠标移动时表现为连续性,与键盘的离散性不一样。但是实际鼠标产生的数据是离散的。所以同样可以把数据抓取出来,构成二维坐标画出轨迹。
CTF——杂项3.流量取证技术
工具:https://github.com/WangYihang/UsbMiceDataHacker
CTF——杂项3.流量取证技术
HTTPS
HTTPS流量是经过TLS协议加密过的,需要导入key才能看到原始的HTTP流量。
CTF——杂项3.流量取证技术
导入完成之后发现多了http
CTF——杂项3.流量取证技术
CTF——杂项3.流量取证技术文章来源地址https://www.toymoban.com/news/detail-429045.html

到了这里,关于CTF——杂项3.流量取证技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数字取证学习之内存取证CTF解题实例

    之前做了几道偏向取证的CTF题目,特此分享下,对于内存取证学习有一定的帮助 volatility2: 一款开源的内存取证框架工具,能够对导出的内存文件进行取证分析 Github开源地址:https://github.com/volatilityfoundation/volatility TA在KALI的低版本有自带 高版本移除了需要自己单独安装 安装

    2023年04月23日
    浏览(45)
  • 2023蓝帽杯半决赛电子取证+CTF部分题解

    非预期 先将data.xlsx中到的每一列都按照大小排序 之后将加粗的字体的背景颜色改为黑色

    2024年02月07日
    浏览(32)
  • CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型

    内存取证在ctf比赛中也是常见的题目,内存取证是指在计算机系统的内存中进行取证分析,以获取有关计算机系统当前状态的信息。内存取证通常用于分析计算机系统上运行的进程、网络连接、文件、注册表等信息,并可以用于检测和分析恶意软件、网络攻击和其他安全事件

    2024年02月12日
    浏览(30)
  • 网络安全应急响应工具之-流量安全取证NetworkMiner

    在前面的一些文章中,用了很多的章节介绍流量分析和捕获工具wireshark。Wireshark是一款通用的网络协议分析工具,非常强大,关于wireshark的更多介绍,请关注专栏,wireshark从入门到精通。本文将介绍一个专注于网络流量取证的工具NetworkMiner,其视角和wireshark是不同的。 Netwo

    2024年02月03日
    浏览(37)
  • MISC:HTTP 流量分析技术.

    Misc即杂项,是信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊的目的。 信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。与传统的加密相比,信息隐藏的隐蔽性更强,在信息隐藏中

    2024年02月11日
    浏览(29)
  • 2023年第一届龙信杯电子数据取证竞赛(流量+服务器部分)

    分析“数据包1.cap”,请问客户端为什么访问不了服务器。( ) A.DDoS攻击 B.DoS攻击 C.SQL注入 D.文档攻击 DOS攻击,特征是短时间内TCP很高 分析“数据包1.cap”,出问题的服务器IP地址是_______。(格式:127.0.0.1) 跳过,之后分析 分析“数据包1.cap”,文件下发服务器的IP地址是

    2024年02月08日
    浏览(31)
  • 大数据技术之Hadoop(十一)——网站流量日志数据分析系统

    目录 素材: 一、模块开发——数据预处理 1、分析预处理的数据 2、实现数据的预处理 (1)创建Maven项目,添加相关依赖 (2)创建JavaBean对象,封装日志记录 (3)创建MapReduce程序,执行数据预处理  二、模块开发——数据仓库开发 1、上传文件 2、实现数据仓库 三、模块开

    2023年04月08日
    浏览(25)
  • Wireshark流量分析还原zip文件

    以下内容为数据取证靶场题目 通过提示下载流量包,导入到wireshark开始分析 此处发现访问了可疑的压缩包文件 通过右键 追踪TCP流 进一步分析 以下为该压缩包的请求包和响应包内容,我们需要的是响应包中的响应体 选中该http请求后,选择Media Type,右键选择 导出分组字节流

    2024年02月17日
    浏览(33)
  • CTF之MISC题目-简单流量

    第一篇 CTF之密码学题目-classical coding 第二篇 CTF之MISC题目-西游记 第三篇 CTF之MISC题目-简单流量 这是一道关于网络数据包分析的题目,主要是wireshark工具的使用和发现代码、理解代码。同时要了解Linux 的 Shell脚本。 可以发现是一个流量包数据(.pcapng后缀,可以用wireshark打开

    2023年04月25日
    浏览(28)
  • CTF流量题解http1.pcapng

    使用Wireshark工具打开流量文件http1.pcapng,如下图所示。 在过滤检索栏输入http,wireshark自动进行过滤。 选中其中一条记录后,wireshark 下方显示若干信息。 在 [Request URI: http://192.168.43.173/yctf/cmd_exec/index.php?ip=flag%7Byou_can_find_it%7D] 里面包含了flag。

    2024年02月13日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包