buuctf 被嗅探的流量

Posted lixin-gf666

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了buuctf 被嗅探的流量相关的知识,希望对你有一定的参考价值。

打开后寻找http部分

在尾巴部分看到了flag

flag{da73d88936010da1eeeb36e945ec4b97}  直接正确

 

 

但我还想写点关于wireshark的:

https://www.jianshu.com/p/07e46af62ae7     这篇简书上有详细的基本操作

1.过滤IP,例如源IP和目标IP
ip.src eq x.x.x.x or ip.dst == x.x.x.x 或者 ip.addr eq x.x.x.x

2. 过滤端口
tcp.port eq 80 or udp.port eq 80 源端口或者目的端口为80
tcp.dstport == 80 只显tcp协议的目标端口为80
tcp.srcport == 80 只显tcp协议的源端口为80
tcp.port >= 1 and tcp.port <= 80

3. 过滤协议
tcp/udp/arp/icmp/http/ftp/dns/ip…… 常用的协议

4.过滤MAC地址
eth.src eq b4:ae:2b:31:c5:07
eth.dst eq b4:ae:2b:31:c5:07
eth.addr == b4:ae:2b:31:c5:07

5.过滤包长渡
udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和 。
tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身
ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
frame.len == 119 整个数据包长度,从eth开始到最后

 6.过滤HTTP

http.request.method== "GET"
http.request.method== "POST"
http.request.uri =="/img/logo-edu.gif"
http contains "PNG"

还有协议分析,数据流跟踪,数据提取等。

以上是关于buuctf 被嗅探的流量的主要内容,如果未能解决你的问题,请参考以下文章

Tor真的匿名和安全吗?——如果是http数据,则在出口节点容易被嗅探明文流量,这就是根本问题

如何发现和防止Sniffer嗅探

BUUCTF:大流量分析

BUUCTF MISC刷题笔记

Buuctf | sqltest

http与重放攻击