流量分析(二)
被加密的生产流量题目链接:[CISCN 2023 初赛]被加密的生产流量 | NSSCTF 某安全部门发现某涉密工厂生产人员偷偷通过生产网络传输数据给不明人员,通过技术手段截获出一段通讯流量,但是其中的关键信息被进行了加密,请你根据流量包的内容,找出被加密的信息。得到的flag使用NSSCTF{}格式提交。 初步分析拿到附件看名称为modbus.pcap,再打开流量包看其内容,发现有很多modbus协议,于是过滤modbus协议 发现modbus协议中length为73和66的伴随出现,并且发现每个length=66的流量后面都有两个可疑字符 可疑字符提取这里我采用的是人力提取,也可以写写脚本提取,不过脚本运行可能会遇到tshark路径不正确报错的问题,报错问题可以看看这个博主彻底解决 pyshark 库 TShark not found_pyshark.tshark.tshark.tsharknotfoundexception: tsh-CSDN博客 其实追踪tcp流就可以直接看到所有可以字符 提取出来的字符如下 1MMYWMX3GNEYWOXZRGAYDA==...
流量分析(一)
粗略扫视 用Wireshark打开流量包,在过滤器中输入http进行筛选,发现并没有什么特别明显的flag相关信息,只是一些普通的请求 进一步搜索并进行追踪流过滤ftp协议请求,发现操作者进行了一次登录请求,然后登录成功,在这些请求里面我们发现了README.txt文件,还有一个secret.zip,盲猜.txt文件里面有.zip的密钥,那我们就把这两个文件都提取出来。 选择tcp追踪流,并导出.zip的原始数据(好明显的504b啊) 1504b0304140001000000386e2e57dcdeb18b320000002600000008000000666c61672e74787479c647b151652cce18a0efa4e90dbb3bfa84b67de8adc4218a4de1df8abf08097c449a7ae84b15b903d4b3df9ac1866fc323504b01023f00140001000000386e2e57dcdeb18b320000002600000008002400000000000000200000000000000066...
github+hexo搭建个人博客
Hexo 和 GitHub Pages 搭配是搭建个人博客非常受欢迎的选择,它能让你免费拥有一个可高度定制的网站。下面这份保姆级教程会带你一步步完成搭建。 希望这份详细的指南能帮助你顺利搭建起自己的小天地!祝你玩得开心! 🛠️ 环境准备与检查在开始之前,我们需要准备好“施工场地”,即安装必要的软件并确认它们正常工作。 安装 Node.js 作用:Hexo 是基于 Node.js 的博客框架,需要它来运行。 步骤:访问 Node.js 官网下载 LTS(长期支持)版本并安装。安装时一路默认设置即可。 检查步骤:安装完成后,打开命令提示符或 PowerShell,输入以下命令,如果显示版本号则说明安装成功。12node -vnpm -v 安装 Git 作用:用于版本控制以及将你本地写好的博客代码部署到 GitHub。 步骤:访问 Git 官网下载并安装,使用默认选项即可。 检查步骤:在命令行中输入以下命令,显示版本号即成功。1git --version 🚀 创建本地博客并预览环境准备好后,我们就可以在本地创建并预览博客了。 安装 Hexo CLI:在命令行中执行...







