BugkuCTF—流量分析—WriteUp(持續(xù)更新)

flag被盜

image.png

一個shell.php

里面包含一個flag.txt

image.png

這么多數(shù)據(jù)包

image.png

解壓后有個ctf 數(shù)據(jù)包 丟盡wireshark看下

因為題目中給了提示,已經(jīng)getshell了

找到 1234 跟 3588 這個握手包,追蹤下tcp流


image.png

這個詭異的base64 就是flag

image.png

解密即可


image.png

流量分析(cnss)

100


image.png

只有幾條數(shù)據(jù)
隨便老一條 追蹤下tcp流


image.png

是B站的流量


image.png

我們來看下這位大牛的B站
GET /stat.htm?id=2724999&r=http://space.bilibili.com/17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http://www.bilibili.com/&showp=1536x864&p=http://space.bilibili.com/17190571/#!/&t=Chrstm的個人空間 - 嗶哩嗶哩 ( ゜- ゜)つロ 乾杯~ Bilibil...&umuuid=15ab677e5a02ed-064c9a36304b67-27d1a36-144000-15ab677e5a4205b&h=1&rnd=1218637328

發(fā)現(xiàn)base64:

image.png

image.png

what????

BugkuCTF—手機熱點—WriteUp

100


image.png

用wireshark 打開以后很是懵逼
亂折騰了一通,什么也沒有(應該是我太菜)

來仔細閱讀下題目
沒有流量,還可以通過什么方式進行傳輸,藍牙!!嗯
怎么看藍牙的數(shù)據(jù)包?不會
既然傳了東西,為何不用binwalk分析下?
好的,binwalk 歪打正著,出了flag


image.png

SYC{this_is_bluetooth}

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容