每日一练:攻防世界:Hidden-Message

news/2024/10/5 10:55:11/

追踪UDP数据流,没有任何隐藏信息:

WP:

观察流量包

每个流的唯一的区别就是UDP的源地址srcport的最后一位在变化

都提取出来就是二进制序列

用tshark提取一下

//使用tshark过滤出源端口,使用cut裁取端口的最后一位 tshark -r 8868f595665740159650d6e654aadc93.pcap -Tfields -e udp.srcport | cut -c 4

-Tfields

:这个选项告诉tshark以字段列表的形式输出捕获的数据包信息,而不是默认的详细或摘要格式。这对于脚本处理或数据提取特别有用,因为它允许用户直接获取特定字段的值,而不需要解析复杂的输出格式。

-e udp.srcport

:这个选项指定了tshark应该提取并显示的字段。在这个例子中,它指定了提取UDP数据包的源端口号(udp.srcport)。-e选项后面可以跟任何Wireshark可以识别的协议字段名,以指定要提取哪些信息。

拿到二进制序列,尝试二进制转ASCII:

10110111100110101001011010001100100110101001000110011101100110101000110110011000

没有转出来,尝试倒序,01互换等等

01互换后转ASCII,拿到flag


http://www.ppmy.cn/news/1473463.html

相关文章

【C语言小知识】getchar与putchar

getchar与putchar getchar介绍putchar介绍总结 在学习c语言阶段存在着许多要求输入数值的例子,在输入字符时,如果使用scanf()和printf()根据%c转换说明读写字符,接下来介绍一堆字符输入/输出函数:getchar()和putchar()。 getchar…

深度解析:如何利用Python高效挖掘SQLite潜力

Python与SQLite共舞:构建高效轻量级数据库应用实战 Python,作为一门优雅且强大的编程语言,搭配轻巧灵活的SQLite数据库,无疑为我们提供了挥洒创意的完美画布。今天,咱们就通过一个鲜活的案例,一起探索如何…

应急响应-网站入侵篡改指南Webshell内存马查杀漏洞排查时间分析

查看146天的内存马 方法: 1. 日志 这种地址一般在扫描 还要注意post传参注入 对其进行全局定位 发现有sql注入 我们可以也尝试去sqlmap注入 如果以这种方式注入ua头就会改变 2. 了解自己的中间件,框架,cve,等 因为不知道时间…

二维码登录的原理

二维码登录的原理: 二维码登录是一种基于移动设备和网络技术的便捷登录方式。其原理主要依赖于以下几个关键要素: 随机生成:服务器端随机生成一个具有唯一性和时效性的二维码。编码信息:这个二维码包含了特定的登录信息,例如用户标识、会话标识、时间戳等。扫描识别:用户…

【python】PyQt5可视化开发,如何设计鼠标显示的形状?

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,…

跨境电商入场第一步!先收集整理这些数据,看清自己该如何入场!【纯经验分享】

23年、24年确实无愧于“品牌出海元年”的称号,23年出海四小龙——速卖通、TikTokshop、Temu、Shein在海外的爆发让大家看到了海外市场的活动;而24年则有更多的国内品牌将目光瞄向了海外市场,年后开工到今天基本上每天都有客户来咨询出海相关的…

Flink 容错机制

一致性检查点(checkpoint) 什么是 Checkpoint ? Flink 故障恢复机制的核心,就就是应用状态的一致性检查点;有状态流应用的一直检查点,其实就是所有任务的状态,在某一时间点的一份拷贝&#xff…

计算机应用数学--第三次作业

第三次作业计算题编程题1 基于降维的机器学习2 深度学习训练方法总结 第三次作业 计算题 (15 分)对于给定矩阵 A A A(规模为 42),求 A A A 的 SVD(奇异值分解),即求 U U U, Σ …