Single

[JACTF]两道流量分析1 min read

[JACTF]过滤语法

奇奇怪怪的东西在终端里面显示会有什么特殊效果吗?

题目下载

这道题非常好玩,也开阔了我做流量分析题的视野(。

追踪流发现很多可疑的数据,但是暂时还不知道是什么:

可以通过以下命令提取压缩包数据:

tshark -r console.pcap -T fields -e data

xxd -r -p把一个纯十六进制转储文件(或者 postscript)恢复成二进制文件。

与列数是否正确没有什么关系,它会解释所有看起来像两个十六进制的数字。

tshark -r console.pcap -T fields -e data|xxd -r -p

神奇的一幕出现了,屏幕会闪现出一个flag。

flag-IGxKMshp46TgD3

[JACTF]WireLess

题目下载

下载得到一个WiFi.pcap,因为WIFI连接认证的重点在,WPA的四次握手包,在过滤器里搜索“eapol”,对其进行过滤:

发现存在,尝试wifi密码爆破:

aircrack-ng -w dic.txt WiFi.pcap

在ESSID里看到了类似flag的东西,提交发现不对QAQ,继续:

输入646,对其爆破,卡这里好久,需要依靠一个强大的字典T T:

然后把上上步的flag里的password替换成66668912,得到真·flag。

flag{0566668912-f059-448f}