• HW防守之流量分析


    练练手:

    第一届 “百度杯” 信息安全攻防总决赛 线上选拔赛:find the flag

    pacp文件地址:

    https://static2.ichunqiu.com/icq/resources/fileupload/CTF/BSRC/2017/BSRC3-1/findtheflag.cap

    ■ WEB流量包分析

    WEB数据包分析的题目主要出现WEB攻击行为的分析上, 典型的WEB攻击行为有:WEB扫描、后台目录爆破、后台账号爆破、WEBSHELL上传、SQL注入等等。

     WEB扫描分析

    题型:

    通过给出的流量包获取攻击者使用的WEB扫描工具。

    解题思路:

    常见的WEB扫描器有Awvs,Netsparker,Appscan,Webinspect,Rsas(绿盟极光),Nessus,WebReaver,Sqlmap等。要识别攻击者使用的是哪一种扫描器,可通过wireshark筛选扫描器特征来得知。

    相关命令:http contains “扫描器特征值”。

    常见的扫描器特征参考:https://www.freebuf.com/column/156291.htm

    我们在进行流程分析前,一定要先熟悉常见攻击者工具的特征;

    练练手:

    安恒八月月赛流量分析:黑客使用的是什么扫描器?

    pacp文件地址:

    链接:

    https://pan.baidu.com/s/1bGEIPeXDCbhybmWOyGr8Og 提取码:q6ro

    ■ 后台目录爆破分析

    题型:

    已知攻击者通过目录爆破的手段获取了网站的后台地址,请通过给出的流量包获取后台地址。

    解题思路:

    要获取流量包中记录的后台地址,可通过wireshark筛选后台url特征来得知。

    相关命令:http contains “后台url特征”。

    常见后台url特征参考:https://www.freebuf.com/column/156291.html

    练练手:

    安恒八月月赛流量分析:黑客扫描到的后台登录地址是什么?

    pacp文件地址:

    链接:

    https://pan.baidu.com/s/1bGEIPeXDCbhybmWOyGr8Og 提取码:q6ro

    ■ 后台账号爆破

    题型:

    已知攻击者通过暴力破解的手段获取了网站的后台登陆账号,请通过给出的流量包获取正确的账号信息。

    解题思路:

    WEB账号登陆页面通常采用post方法请求,要获取流量包中记录的账号信息可通过wireshark筛选出POST请求和账号中的关键字如‘admin’。

    相关命令:http.request.method==”POST” && http contains == “关键字”

    练练手:

    安恒八月月赛流量分析:黑客使用了什么账号密码登录了web后台?

    pacp文件地址:

    链接:

    https://pan.baidu.com/s/1bGEIPeXDCbhybmWOyGr8Og 提取码:q6ro

    ■ WEBSHELL上传

     

    题型:

    已知攻击者上传了恶意webshell文件,请通过给出的流量包还原出攻击者上传的webshll内容。

    解题思路:

    Webshell文件上传常采用post方法请求,文件内容常见关键字eval,system,assert要。获取流量包中记录的webshell可通过wireshark筛选出POST请求和关键字.

    相关命令:http.request.method==”POST” && http contains == “关键字”

    练练手:

    安恒八月月赛流量分析:黑客上传的webshell文件名是?内容是什么?

    pacp文件地址:

    链接:

    https://pan.baidu.com/s/1bGEIPeXDCbhybmWOyGr8Og 提取码:q6ro

    ■ USB流量包分析

    USB流量指的是USB设备接口的流量,攻击者能够通过监听usb接口流量获取键盘敲击键、鼠标移动与点击、存储设备的铭文传输通信、USB无线网卡网络传输内容等等。在CTF中,USB流量分析主要以键盘和鼠标流量为主。

    ■ 键盘流量

    USB协议数据部分在Leftover Capture Data域中,数据长度为八个字节。其中键盘击键信息集中在第三个字节中。数据如下图所示:

    如上图所示击键信息为0×05,对应的按键为“B“。

    具体的键位映射关系可参考:《USB键盘协议中键码》中的HID Usage ID,链接:

    https://wenku.baidu.com/view/9050c3c3af45b307e971971e.html

    题型:

    Flag藏于usb流量中,通过USB协议数据中的键盘键码转换成键位。

    解题思路:

    1.使用kali linux中的tshark 命令把cap data提取出来:tshark -r usb.pcap -T fields -e usb.capdata > usbdata.txt,并去除空行。

    2. 根据《USB键盘协议中键码》中的HID Usage ID将数据还原成键位。

    练练手:

    安全评测人员在对某银行卡密码输入系统进行渗透测试,截获了一段通过USB键盘输入6位数字密码的流量,其中也包含了一些其他无关的USB设备的流量,你能从中恢复出6位数字密码吗?最终提交的flag格式为flag。

    pacp文件地址:

    链接:

    https://pan.baidu.com/s/1bGEIPeXDCbhybmWOyGr8Og

    提取码:q6ro

    python键盘键码转换脚本:同上

    ■ 鼠标流量

    USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节。

    其中第一个字节代表按键,当取0×00时,代表没有按键、为0×01时,代表按左键,为0×02时,代表当前按键为右键。第二个字节可以看成是一个signed byte类型,其最高位为符号位,当这个值为正时,代表鼠标水平右移多少像素,为负时,代表水平左移多少像素。第三个字节与第二字节类似,代表垂直上下移动的偏移。数据如下图所示:

    如上图所示数据信息为0×00002000,表示鼠标垂直向上移动20。

    题型:

    Flag藏于usb流量中,通过USB协议数据中的鼠标移动轨迹转换成Flag。

    解题思路:

    1. 使用kali linux中的tshark 命令把cap data提取出来:tshark -r usb.pcap -T fields -e usb.capdata > usbdata.txt,并去除空行。

    2. 根据usb协议鼠标数据还原鼠标移动轨迹。

    练练手:

    这是一道鼠标流量分析题。

    pacp文件地址:

    链接:

    https://pan.baidu.com/s/1bGEIPeXDCbhybmWOyGr8Og 提取码:q6ro

    python鼠标数据转换脚本:同上

    ■ 其他流量包分析

    除了常规的WEB和USB流量外,可能还存在诸如SMTP,Telnet等流量,均与WEB流量分析类似,不再赘述。

    0×03 总结

    以上为斗哥了解的流量分析在CTF比赛中的基本题型,欢迎大家补充。

    收藏来自不同论坛,个人博客,个人笔记等一系列对本人知识面有提升的文章
  • 相关阅读:
    洛谷p1017 进制转换(2000noip提高组)
    Personal Training of RDC
    XVIII Open Cup named after E.V. Pankratiev. Grand Prix of Eurasia
    XVIII Open Cup named after E.V. Pankratiev. Grand Prix of Peterhof.
    Asia Hong Kong Regional Contest 2019
    XVIII Open Cup named after E.V. Pankratiev. Grand Prix of Siberia
    XVIII Open Cup named after E.V. Pankratiev. Ukrainian Grand Prix.
    XVIII Open Cup named after E.V. Pankratiev. GP of SPb
    卜题仓库
    2014 ACM-ICPC Vietnam National First Round
  • 原文地址:https://www.cnblogs.com/sandymandy/p/13213570.html
Copyright © 2020-2023  润新知