WP011——CTF赛题解析-流量分析

163 阅读2分钟

时效性

2025年7月29日

题目来源

telnet - Bugku CTF平台

题目描述

image.png

Write Up

文件下载下来以后是一个压缩包,内部是一个pcap文件,使用wireshark打开以后,查看TELNET数据包,就可以看到对应的flag

image.png

总结

本题属于流量分析中的基础题,在CTF中,使用流量包来藏匿flag是一种常见的手法,而且本题是非常基础的藏匿在流量中,更多的是类似文件压缩包的传输,对此,就需要使用到Wireshark等流量分析工具,故此熟悉此类工具的使用是关键。

在过滤栏输入表达式筛选目标流量:

  • 按协议httpdnstcpudpssl(如http显示HTTP流量)。
  • 按IP地址ip.src == 192.168.1.1(源IP)或 ip.dst == 8.8.8.8(目标IP)。
  • 按端口tcp.port == 80(HTTP端口)或 udp.port == 53(DNS端口)。
  • 组合过滤http and ip.addr == 192.168.1.1

查看基础信息

  • 协议详情:选中数据包,查看中间面板的协议树(如HTTP请求方法、URL、状态码)。

  • 数据流追踪

    • 右键数据包 → Follow → TCP/UDP/HTTP Stream(查看完整会话文本)。
    • 在弹出窗口中保存文本内容(如聊天记录、API请求)。

导出文件对象

  • HTTP文件File → Export Objects → HTTP,可提取图片、文档等(支持按类型筛选)。
  • FTP文件File → Export Objects → FTP(若有FTP传输)。

提取特定字段

  • 自定义列显示

    • 右键数据包列表的列头 → Column Preferences
    • 点击+添加字段(如http.request.uri显示URL)。
  • 导出字段数据

    • File → Export Packet Dissections → As CSV,勾选所需字段(如URL、IP地址)。

提取原始数据

  • 单个数据包负载

    • 选中数据包 → 展开协议树 → 右键负载字段(如data)→ Export Packet Bytes
  • 批量提取

    • 使用tshark(命令行工具)导出二进制数据:

      bash

      tshark -r input.pcap -Y "http" --export-objects "http,./output_folder"