flag被盜
image.png
一個shell.php
里面包含一個flag.txt
image.png
這么多數據包
image.png
解壓后有個ctf 數據包 丟盡wireshark看下
因為題目中給了提示,已經getshell了
找到 1234 跟 3588 這個握手包,追蹤下tcp流
image.png
這個詭異的base64 就是flag
image.png
解密即可
image.png
流量分析(cnss)
100
image.png
只有幾條數據
隨便老一條 追蹤下tcp流
image.png
是B站的流量
image.png
我們來看下這位大牛的B站
GET /stat.htm?id=2724999&r=http://space.bilibili.com/17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http://www.bilibili.com/&showp=1536x864&p=http://space.bilibili.com/17190571/#!/&t=Chrstm的個人空間 - 嗶哩嗶哩 ( ゜- ゜)つロ 乾杯~ Bilibil...&umuuid=15ab677e5a02ed-064c9a36304b67-27d1a36-144000-15ab677e5a4205b&h=1&rnd=1218637328
發現base64:
image.png
image.png
what????
BugkuCTF—手機熱點—WriteUp
100
image.png
用wireshark 打開以后很是懵逼
亂折騰了一通,什么也沒有(應該是我太菜)
來仔細閱讀下題目
沒有流量,還可以通過什么方式進行傳輸,藍牙!!嗯
怎么看藍牙的數據包?不會
既然傳了東西,為何不用binwalk分析下?
好的,binwalk 歪打正著,出了flag
image.png
SYC{this_is_bluetooth}