打开附件后发现是一个流量包

进行流量分析

先观察有哪些协议类型

发现全是IEEE 802.11 协议

IEEE 802.11 是由电气与电子工程师协会(IEEE)制定的无线局域网(WLAN)通信标准,也就是我们日常所说的WiFi 技术的核心协议族。

版本

发布时间

工作频段

理论速率

核心技术亮点

802.11b

1999 年

2.4GHz

11Mbps

首次普及无线局域网,抗干扰性一般

802.11a

1999 年

5GHz

54Mbps

高速但穿墙性弱,与 802.11b 不兼容

802.11g

2003 年

2.4GHz

54Mbps

兼容 802.11b,平衡速率与兼容性

802.11n(WiFi 4)

2009 年

2.4/5GHz

600Mbps(理论)

引入 MIMO(多天线)、40MHz 信道

802.11ac(WiFi 5)

2014 年

5GHz

3.5Gbps(理论)

更宽信道(80/160MHz)、MU-MIMO

802.11ax(WiFi 6)

2019 年

2.4/5GHz

10Gbps(理论)

支持多用户并行(OFDMA)、低延迟

无线网络通常使用加密协议(如 WPA/WPA2)来保护数据流。这意味着,捕获的数据包如果没有正确的密码,是无法被解密和分析的。

利用aircrack-ng破解密码

aircrack-ng cacosmia.cap -w /usr/share/wordlists/rockyou.txt

cacosmia.cap 是捕获的无线流量数据包文件,里面包含了目标 Wi-Fi 的 WPA 握手包(文章中提到捕获到 1 个握手包)。
-w 是 aircrack-ng 的参数,作用是指定密码字典文件,让工具按字典中的密码逐一尝试匹配握手包。

找到账号(ESSID)为:mamawoxiangwantiequan

加密协议为WPA

找到密码为12345678

回到wireshark

在编辑中的首选项中选择(protocol(协议))找到IEEE 802.11协议

找到Decryption keys(解密密钥)并选择Edit

在Key type中选择wpa-pwd(账号密码) key中填入密码和账号,用冒号分隔

12345678:mamawoxiangwantiequan

选择确定后再用统计中的协议分级

发现有TCP和HTTP数据

过滤HTTP数据

发现传出了一个PNG文件

在文件的导出对象中选择HTTP数据

找到我们发现PNG文件的数据包

发现这里不只有一个PNG文件(multipurt(多个的))

选择保存,导出来看看

用binwalk扫描

扫描后发现有一个zip文件

导出来

发现是个加密的zip

用16进制查看器观察是否是伪加密

发现是真加密

尝试用ARCHPR爆破

发现失败

回去看看数据包中有什么线索

从数据头(http)中看看有没有线索

发现cookie的值是一段base64加密,尝试解码观察

去掉.前的头部和.后的尾部并补上==后解码

有一段话,翻译过来是【为了安全起见,我将我最近一次ping过的网站作为我的密码设置了】

既然如此我们就先查一下icmp流量和dns流量

ping后产生的流量是icmp流量,正常ping网站,最先的应该是将这个域名拿去DNS服务器做解析,然后才有IP地址

寻找ICMP协议的流量,但发现为空

寻找DNS协议,发现有信息

过滤找到本地地址(127.0.0.1)的流量

找到最近一次ping过的网址为26rsfb.dnslog.cn

这个应该就是密码了

在 DNS 记录中,“A 后的域名” 代表DNS 查询所解析的目标域名

输入密码得到flag

flag{f14376d0-793e-4e20-9eab-af23f3fdc158}

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐