• CTFHub


    数据库类流量:

      MySQL流量:

    1.下载附件,是一个.pcap文件,用wireshark分析,

    2.搜索ctfhub字段,即可得到flag,

    flag:

    ctfhub{mysql_is_S0_E4sy}

      Redis流量:

    1.下载附件,是一个.pcap文件,用wireshark分析,

    2.搜索ctfhub字段,发现flag只有一部分,

    3.接着第66个字符接着往后找,

    4.在第70个找到后半部分flag,

    flag:

    ctfhub{6051d6123de43dfad7609804925c0121}

      MongoDB流量:

    1.下载附件,是一个.pcap文件,用wireshark分析,

    2.直接搜索ctfhub字段或者利用在线编码工具将ctfhub编码为十六进制数值,即可得到flag,

    ctfhub => 637466687562

    flag:

    ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}

    协议流量分析:

      ICMP - Data:

    1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,

    2.观察数据包,发现 { 和 } ,猜测是flag{}的格式,

     

    3.按照相应的位置依次查找字符即可得到flag,

    flag:

    ctfhub{c87eb99796406ac0b}

      ICMP - Length:

    1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,

    2.根据题目提示,需要拼接所有ICMP内的长度,

    3.将所有ICMP数据包的Length字段取出来,转换为ASCII码值,即可得到flag,

    拼接后的结果:
    9911610210411798123979998545357102485051125
    转换为ASCII码:
    ctfhub{acb659f023}

    flag:

    ctfhub{acb659f023}
  • 相关阅读:
    RunLoop详解
    NSURLConnection基本用法(苹果原生)
    NSThread 基本使用
    NSOperation/NSOperationQueue详细使用介绍
    JSON解析
    XML解析
    GCD详细用法
    [Java]手动编译Java
    [Selenium] Grid 介绍
    [SoapUI] 循环遍历某个Test Case下的所有Test Step,将Cookie传递给这些Test Step
  • 原文地址:https://www.cnblogs.com/3cH0-Nu1L/p/13881853.html
Copyright © 2020-2023  润新知