CTFHUB-流量分析-协议流量分析-ICMP

这篇具有很好参考价值的文章主要介绍了CTFHUB-流量分析-协议流量分析-ICMP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Data

我们打开然后放入wireshark中

搜索icmp

然后搜索ctfhub

ctfhub 流量分析,网络,安全

发现没有

然后就看{

我们从最底下开始往上翻

1.   A  C   MMMMM

ctfhub 流量分析,网络,安全

 2. A  C   MMMMM

ctfhub 流量分析,网络,安全

3. A   T  MMMMMMM

  ctfhub 流量分析,网络,安全

 4. A   T  MMMMMM

ctfhub 流量分析,网络,安全

 5.A F  MMMMMM

ctfhub 流量分析,网络,安全

从这里我们就发现了规律了   已经出现了ctf了 所以我们就只要将这个位置上组合起来就是flag

ctfhub{c87eb99796406ac0b}

Length

打开文件放入wireshark

提示我们是 icmp length  说明长度

我们先过滤icmp

ctfhub 流量分析,网络,安全

ctfhub 流量分析,网络,安全

 文章来源地址https://www.toymoban.com/news/detail-735726.html

 注意这个length值 

我们将每一个包都记下 然后除去重复的

99 116 102 104 117 98 123 97 99 98 54 53 57 102 48 50 51 125

得到了这个 我们要的是flag 是ascii值 所以我们进行进制转换

ctfhub 流量分析,网络,安全

 得到flag

LengthBinary

CTFHUB技能树-Misc-流量分析-ICMP_icmp流量分析_valecalida的博客-CSDN博客

 

import pyshark

cap = pyshark.FileCapture('icmp_len_binary.pcap', display_filter="icmp && icmp.type==8")
#   pychark.FileCapture()是访问数据包函数    前面是数据包名字  并且数据包要放在这个py文件夹下面   
#   后面这个 display_filter='' 像过滤器 搜索icmp 并且 icmp.type=8  这样更具体 更能筛选出来
cap.load_packets()    #给定时间  因为为空 所以是一直读取 如果给定了值 就是访问多久时间
flag = ''    
con1 = ""
con2 = ""
for i in range(0, len(cap)):     #将i循环在0和cap的长度中
    if cap[i].icmp.data_len == '32':   #如果第i个cap的data_len ==32
        con1 += '0'                   #进行两种方式的判断
        con2 += '1'
    elif cap[i].icmp.data_len == '64':     #如果是64
        con1 += '1'
        con2 += '0'
print(con1)
print(con2)
cap.close()   #关闭

这是我个人对这个作者函数的理解

 

 

 

 

基于pyshark对这三题自己写的函数

 

data

import pyshark

cap = pyshark.FileCapture('icmp_data.pcap',display_filter='icmp && icmp.type== 8')
#cap 打开名字为 data的   然后过滤掉 icmp 和icmp中type 为 8 的
flag = ''
for i in range(0,25):   #因为人工数出来flag有25长度 所以循环0到25
    flag+=chr(int((cap[i].icmp.data_data)[24:26],16)) #打开cap中第i个 然后打开他icmp中data中data
    # 然后数字为十进制 所以转换为16  并且占俩空 数格子能发现为 24 到26
    # 然后int(x,16) 是将 x变为16进制   然后chr是把他进行ascii编码
print(flag)
cap.close()

Length

import pyshark

cap = pyshark.FileCapture('icmp_len.pcap',display_filter='icmp && icmp.type==8')
flag = ''
for i in range(0,18):
    flag+=chr(int(cap[i].icmp.data_len))
    #访问的是第i个cap中icmp数据包的data中的len
print(flag)

LengthBinary

import pyshark
cap = pyshark.FileCapture('icmp_len_binary.pcap',display_filter='icmp && icmp.type == 8')
cap.load_packets()  #这个一定要在
flag =''
con1=""
con2=""
for i in range(0,len(cap)):
    if cap[i].icmp.data_len == '32':
        con1+='0'
        con2+='1'
    elif cap[i].icmp.data_len == '64':
        con1+='1'
        con2+='0'
print(con1)
print(con2)
cap.close()

 

 

到了这里,关于CTFHUB-流量分析-协议流量分析-ICMP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络流量分析详解(包含OSI七层模型、TCP协议及Wireshark工具用法)

    这个系列讲的是整个网络流量分析流程,其中包含TCP协议、HTTP协议详解和Wireshark、Tcpdump的详细用法,现在只完成了其中一部分内容,每周更新,感兴趣的可以持续关注一下~ 内容比较杂,直接用 Ctrl+F 找自己需要的就可以 ​ 网络流量分析(NTA)可以描述为检查网络流量以表征所

    2023年04月12日
    浏览(82)
  • 网络安全:WireShark 抓包及常用协议分析

    打开kali终端进入wireshark 进入到wireshark点击选项 勾选选项混杂模式开始抓包 进入终端打开火狐,打开百度进行抓包 这时我们抓到了很多类型的数据包 上方的过滤器可以指定类型数据宝或者指定源地址目标地址等等,例如现在抓取arp协议的数据包 我们ping一个地址 我们可以用

    2023年04月08日
    浏览(41)
  • Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理

    作为一款高效免费的抓包工具,wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络数据包分析软件之一。接

    2023年04月08日
    浏览(37)
  • Linux C/C++下抓包分析mysql流量(协议解析)

    MySQL通信协议是一个有状态的协议,主要用于MySQL客户端与服务器之间的通信。这个协议在MySQL客户端连接器(如Connector/C、Connector/J等)、MySQL Proxy以及主从复制中都有实现。 该协议的特性包括:支持SSL、压缩和认证等功能。 MySQL客户端和服务端的交互过程主要分为两个阶段:

    2024年02月05日
    浏览(33)
  • 【网络工程】网络流量分析工具 Wireshark

    Wireshark (前身 Ethereal):它是一个强大的网络封包分析软件工具 ! 此工具使用WinPCAP作为接口,直接与网卡进行数据报文交换。主要用来捕获截取网络数据包的,并自动解析数据包为用户显示数据包详细信息,供用户对数据包进行分析。 下载及安装: 点击这里 1.打开网址,进入

    2024年02月13日
    浏览(29)
  • Elasticsearch的网络流量分析案例

    Elasticsearch是一个分布式、实时的搜索和分析引擎,它可以处理大量数据并提供快速、准确的搜索结果。在现实生活中,Elasticsearch广泛应用于日志分析、实时监控、搜索引擎等领域。本文将介绍Elasticsearch的网络流量分析案例,涉及到的核心概念、算法原理、最佳实践以及实际

    2024年02月21日
    浏览(42)
  • 全流量安全分析之服务器非法外连

    服务器非法外连监控的重要性在于保护服务器的安全性和防止被黑客利用,以下是几个重要的理由: 1、发现恶意活动:通过监控服务器的外连流量,可以及时发现是否有未经授权或可疑的连接尝试。这可能包括入侵攻击、数据泄露、恶意软件传播等恶意活动。监控可以提供

    2024年02月07日
    浏览(31)
  • 文件操作安全之-目录穿越流量告警运营分析篇

    本文从目录穿越的定义,目录穿越的多种编码流量数据包示例,目录穿越的suricata规则,目录穿越的告警分析研判,目录穿越的处置建议等几个方面阐述如何通过IDS/NDR,态势感知等流量平台的目录穿越类型的告警的线索,开展日常安全运营工作,从而挖掘有意义的安全事件。

    2024年02月03日
    浏览(25)
  • 如何使用Wireshark进行网络流量分析?

    如何使用Wireshark进行网络流量分析。Wireshark是一款强大的网络协议分析工具,可以帮助我们深入了解网络通信和数据流动。 1. 什么是Wireshark? Wireshark是一个开源的网络协议分析工具,它可以捕获并分析网络数据包,帮助用户深入了解网络通信过程,识别潜在的问题和安全威

    2024年02月11日
    浏览(27)
  • 网络安全应急响应工具之-流量安全取证NetworkMiner

    在前面的一些文章中,用了很多的章节介绍流量分析和捕获工具wireshark。Wireshark是一款通用的网络协议分析工具,非常强大,关于wireshark的更多介绍,请关注专栏,wireshark从入门到精通。本文将介绍一个专注于网络流量取证的工具NetworkMiner,其视角和wireshark是不同的。 Netwo

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包