数据库类流量:
MySQL流量:
1.下载附件,是一个.pcap文件,用wireshark分析,
2.搜索ctfhub字段,即可得到flag,
flag:
ctfhub{mysql_is_S0_E4sy}
Redis流量:
1.下载附件,是一个.pcap文件,用wireshark分析,
2.搜索ctfhub字段,发现flag只有一部分,
3.接着第66个字符接着往后找,
4.在第70个找到后半部分flag,
flag:
ctfhub{6051d6123de43dfad7609804925c0121}
MongoDB流量:
1.下载附件,是一个.pcap文件,用wireshark分析,
2.直接搜索ctfhub字段或者利用在线编码工具将ctfhub编码为十六进制数值,即可得到flag,
ctfhub => 637466687562
flag:
ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}
协议流量分析:
ICMP - Data:
1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,
2.观察数据包,发现 { 和 } ,猜测是flag{}的格式,
3.按照相应的位置依次查找字符即可得到flag,
flag:
ctfhub{c87eb99796406ac0b}
ICMP - Length:
1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,
2.根据题目提示,需要拼接所有ICMP内的长度,
3.将所有ICMP数据包的Length字段取出来,转换为ASCII码值,即可得到flag,
拼接后的结果:
9911610210411798123979998545357102485051125
转换为ASCII码:
ctfhub{acb659f023}
flag:
ctfhub{acb659f023}