CTFHub

数据库类流量:

  MySQL流量:

1.下载附件,是一个.pcap文件,用wireshark分析,

2.搜索ctfhub字段,即可得到flag,

flag:

ctfhub{mysql_is_S0_E4sy}

  Redis流量:

1.下载附件,是一个.pcap文件,用wireshark分析,

2.搜索ctfhub字段,发现flag只有一部分,

3.接着第66个字符接着往后找,

4.在第70个找到后半部分flag,

flag:

ctfhub{6051d6123de43dfad7609804925c0121}

  MongoDB流量:

1.下载附件,是一个.pcap文件,用wireshark分析,

2.直接搜索ctfhub字段或者利用在线编码工具将ctfhub编码为十六进制数值,即可得到flag,

ctfhub => 637466687562

flag:

ctfhub{5f284ecc279d2cbd1af258bb53c7a5f6}

协议流量分析:

  ICMP - Data:

1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,

2.观察数据包,发现 { 和 } ,猜测是flag{}的格式,

 

3.按照相应的位置依次查找字符即可得到flag,

flag:

ctfhub{c87eb99796406ac0b}

  ICMP - Length:

1.下载附件,是一个.pcap包,使用wireshark打开,过滤ICMP包,

2.根据题目提示,需要拼接所有ICMP内的长度,

3.将所有ICMP数据包的Length字段取出来,转换为ASCII码值,即可得到flag,

拼接后的结果:
9911610210411798123979998545357102485051125
转换为ASCII码:
ctfhub{acb659f023}

flag:

ctfhub{acb659f023}
原文地址:https://www.cnblogs.com/3cH0-Nu1L/p/13881853.html