首页 未分类

1 流量分析

拿到手是一个cap文件,可知这是一道流量分析题,用wireshark打开:
![wireshark打开]

1.1 破解密码

可以看到是802.11的无线数据包,我们需要借助aIrcrack-ng 来破解他的密码:

aircrack-ng -w password.txt -b [MAC] [capfile]

可以看到破解出的密码是12345678

1.2 解密cap文件

之后再解密出cap文件:

airdecap-ng [capfile] -e [ESSID] -p [pass]

解密出的cap文件为cacosmia_dec.cap使用wireshark查看:![5.png]
可以看到已经是可以进行分析的cap包了。

1.3 导出HTTP对象:

可以看到一个图片:

1.4 文件处理

binwalk后可以看到:

其后有一个压缩包,foremost出来:

可以看到一个flag.txt但是是有密码的,尝试了伪加密后无果,用azpr爆破后也无果,于是目标转向数据包内,查看一些信息,

在HTTP上传这个图片的包中,看到cookie是JWT格式的[1],于是尝试JWT解密:
看到payload中的提示:为了安全起见,我把密码设置成了我刚刚ping过的一个网站。

于是从ping中查看,想到ping域名之前,一定要通过DNS来获取域名指向的ip,于是过滤DNS协议:
尝试其中的几个域名后发现,压缩包解压密码为最后一个域名: 26rsfb.dnslog.cn

解压得到flag:

2 参考




文章评论