flag被盜
image.png
一個shell.php
里面包含一個flag.txt
image.png
這么多數(shù)據(jù)包
image.png
解壓后有個ctf 數(shù)據(jù)包 丟盡wireshark看下
因?yàn)轭}目中給了提示遍略,已經(jīng)getshell了
找到 1234 跟 3588 這個握手包赋除,追蹤下tcp流
image.png
這個詭異的base64 就是flag
image.png
解密即可
image.png
流量分析(cnss)
100
image.png
只有幾條數(shù)據(jù)
隨便老一條 追蹤下tcp流
image.png
是B站的流量
image.png
我們來看下這位大牛的B站
GET /stat.htm?id=2724999&r=http://space.bilibili.com/17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http://www.bilibili.com/&showp=1536x864&p=http://space.bilibili.com/17190571/#!/&t=Chrstm的個人空間 - 嗶哩嗶哩 ( ゜- ゜)つロ 乾杯~ Bilibil...&umuuid=15ab677e5a02ed-064c9a36304b67-27d1a36-144000-15ab677e5a4205b&h=1&rnd=1218637328
發(fā)現(xiàn)base64:
image.png
image.png
what??蟋字?沉御?
BugkuCTF—手機(jī)熱點(diǎn)—WriteUp
100
image.png
用wireshark 打開以后很是懵逼
亂折騰了一通,什么也沒有(應(yīng)該是我太菜)
來仔細(xì)閱讀下題目
沒有流量屿储,還可以通過什么方式進(jìn)行傳輸贿讹,藍(lán)牙!够掠!嗯
怎么看藍(lán)牙的數(shù)據(jù)包民褂?不會
既然傳了東西,為何不用binwalk分析下疯潭?
好的赊堪,binwalk 歪打正著,出了flag
image.png
SYC{this_is_bluetooth}