目录

1.Networking

2.key

3.Telnet_Cmd

4.first_contact

5.SecretFile

6.邮件涉密分析

7.smtp_attachment

8.online_game



1.Networking

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色

此题直接选取一个数据包追踪TCP流 就能看到flag

在追踪流里选择TCP流

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_02

 成功找到flag

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_03

2.key

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_04

发现有TCP数据包

通过分析数据包发送的先后顺序 判断出是192.168.228.1先发送的请求 192.168.228.135响应了请求

在过滤器中输入 ip.src==192.168.228.135 and http

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_05

 过滤 ip.src==192.168.228.135 and http (ip.src表示源地址)

此过滤可以筛选出来自192.168.228.135的http响应包

发现有200 OK的回显页面 还附带了text/html的界面 直接追踪TCP流

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_06

 发现flag

3.Telnet_Cmd

题目描述:

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_07

 打开数据包

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_08

看到了TCP三次握手的过程 分析一下 是10.0.0.101率先发起请求的 所以它应该是黑客

过滤 ip.src==10.0.0.101 and telnet(看一下用黑客telnet发送了些什么)

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_09

 有好多数据包 直接选一个追踪TCP流

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_10

 在文件最末尾处找到flag

4.first_contact

题目描述:

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_11

打开数据包

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_12

看到了TCP三次握手 确定128.238.118.96是机器人 107.22.208.224是坠毁的船舶

既然要知道坠毁的位置 肯定是需要找到船舶发出来的数据包 数据包里面才会存储信息

所以过滤的源ip应该是船舶的ip

过滤 ip.addr==107.22.208.224

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_13

选取一个数据包追踪TCP流

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_14

成功找到船舶坐标

5.SecretFile

题目描述:

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_15

打开数据包

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_16

根据TCP三次握手分析出黑客IP为10.0.0.115

过滤ip.src==10.0.0.115 (查看并进一步分析黑客具体活动)

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_17

看到三个有200 OK回显的http数据包

点击显示分组字节 逐一打开查看 操作如下

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_18

在第三个数据包中看到可疑的数据

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_19

将数据显示形式改为原始数据

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_20

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_21

50 4b 03 04 这是zip文件的文件头格式 点击下方的save as 将这串数值以zip文件格式保存

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_22

保存之后 解压并打开

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_23

发现需要密码 再回头去数据包中寻找密码

追踪TCP流后 发现解压密码

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_24

密码是123@pass

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_25

 成功找到flag

6.邮件涉密分析

题目描述:

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_26

打开数据包

因为是邮件传输 涉及到SMTP邮件传输协议 直接过滤smtp进行查看

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_27

追踪TCP流

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_28

发现了邮件发送时传输的文件 名称是p(1).pdf

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_29

发现发送者是3@3.3.134 接收者是3@1128.com

更改源ip发送者

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_30

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_31

将这些数据另存为eml格式的邮件文件

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_32

保存后打开

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_33

 成功找到了泄密文件的内容

7.smtp_attachment

题目描述:

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_34

打开数据包

同样的 先过滤smtp

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_35

追踪TCP流

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_36

通过分析 确定是10.0.0.101将文件泄密给了10.0.0.106

筛选一下

wireshark rtp流分析 灰色 wireshark分析网络流量_网络_37

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_38

保存为eml文件

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_39

保存后打开

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_40

里面有个压缩包 解压一下

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_41

成功得到key

8.online_game

题目描述:

wireshark rtp流分析 灰色 wireshark分析网络流量_wireshark rtp流分析 灰色_42

 打开数据包

wireshark rtp流分析 灰色 wireshark分析网络流量_tcp/ip_43

大致看了一下 有ARP TCP等协议 结合题目需要找出网站的账号和密码

首先就想到了过滤http协议 但仅仅过滤http并不太够

要输入账号密码 就意味着有传参 传参有GET和POST

在网站上登录 要将账号和密码发送至网站服务器进行验证 所以是POST传参

过滤 http.request.method=="POST"

wireshark rtp流分析 灰色 wireshark分析网络流量_网络安全_44

 看到有一个login的数据包 追踪http流

在最末尾发现了登录的账号和密码

wireshark rtp流分析 灰色 wireshark分析网络流量_网络协议_45

 成功找到账号和密码