柚子快報(bào)激活碼778899分享:任務(wù)4
柚子快報(bào)激活碼778899分享:任務(wù)4
1.從使用Wireshark分析數(shù)據(jù)包找出telnet服務(wù)器 (路由器)的用戶名和密碼,并將密碼作為Flag值提交。flag格 式:flag{密碼}
2.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,telnet服務(wù)器是 一臺(tái)路由器,找出此臺(tái)路由器的特權(quán)密碼,并將密碼作為Flag值提交。flag格式:flag{密碼}
3.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,telnet服務(wù)器是一臺(tái)路由器,正在被192.168.181.141這臺(tái)主機(jī)進(jìn)行密碼爆破,將 此主機(jī)進(jìn)行密碼爆破的次數(shù)作為Flag值提交。flag格式:flag{爆破次數(shù)}
4.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后的第一條指令作為Flag值提交。flag格式:flag{第一條指令}
5.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng) 傳輸文件結(jié)束,將建立FTP服務(wù)器的數(shù)據(jù)連接的次數(shù)作為Flag值提交。flag格式:flag{連接次數(shù)}
6.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng) 傳輸文件結(jié)束,將登陸服務(wù)器后第一次使用數(shù)據(jù)連接的端口號(hào)作為Flag值提交。flag格式:flag{第一次連接端口}
7.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,web服務(wù)器地址是192.168.181.250,其使用的腳本語(yǔ)言為php,將服務(wù)器使用php 的版本號(hào)作為Flag值提交。flag格式:flag{php版本號(hào)}
8.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,web服務(wù)器地址是192.168.181.250 ,將web 服務(wù)器軟件的版本號(hào)作為Flag 值提 交。flag格式:flag{web軟件版本號(hào)}
9.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,找出數(shù)據(jù)包當(dāng)中所有HTTP狀態(tài)碼為404的報(bào)文,將這些報(bào)文的數(shù)量作為Flag值提 交。flag格式:flag{報(bào)文數(shù)量}
10.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,這些數(shù)據(jù)中有非常多的ICMP 報(bào)文,其中有一個(gè)設(shè)備是路由器,IP 地址為192.168.181.25 , 將路由器上主動(dòng)發(fā)出的ping 請(qǐng)求的數(shù)量作為 Flag值提交。flag格式:flag{請(qǐng)求數(shù)量}
11.使用Wireshark分析capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報(bào)文,這些報(bào)文中有大量的非正常ICMP報(bào)文,找出類型為重定向的所有報(bào)文,將報(bào)文重定向的數(shù)量作為Flag值提交。 flag格式:flag{重定向數(shù)量}
12.使用Wireshark分析capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有 ssh報(bào)文,由于ssh有加密功能,現(xiàn)需要將這些加密報(bào)文的算法分析出來,將ssh客戶端支持的第一個(gè)算法的名稱作為Flag值提交。 flag格式:flag{第一個(gè)算法名稱}
13.使用Wireshark并分析capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有 ssh報(bào)文,由于ssh有加密功能,現(xiàn)需要將這些加密報(bào)文的算法分析出來,將ssh服務(wù)器支持的第一個(gè)算法的密鑰長(zhǎng)度作為Flag值提交。flag格式:flag{第一個(gè)算法密鑰長(zhǎng)度}
1.從使用Wireshark分析數(shù)據(jù)包找出telnet服務(wù)器 (路由器)的用戶名和密碼,并將密碼作為Flag值提交。flag格 式:flag{密碼}
1.先過濾出telnet協(xié)議
2.追蹤tcp流
發(fā)現(xiàn)該地方是在嘗試暴力破解Cisco設(shè)備,并且輸入密碼錯(cuò)誤會(huì)出現(xiàn)關(guān)鍵字invalid,所以判斷
telnet的賬號(hào)為admin,密碼為Cisc0。
FLAG:flag{Cisc0}
2.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,telnet服務(wù)器是 一臺(tái)路由器,找出此臺(tái)路由器的特權(quán)密碼,并將密碼作為Flag值提交。flag格式:flag{密碼}
繼續(xù)追蹤tcp流即可發(fā)現(xiàn)特權(quán)密碼為cisco123。
FLAG:flag{cisco123}
3.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,telnet服務(wù)器是一臺(tái)路由器,正在被192.168.181.141這臺(tái)主機(jī)進(jìn)行密碼爆破,將 此主機(jī)進(jìn)行密碼爆破的次數(shù)作為Flag值提交。flag格式:flag{爆破次數(shù)}
1.根據(jù)題意我們可以先過濾telnet協(xié)議,然后過濾出關(guān)于 ip 192.168.181.141的數(shù)據(jù)包即可統(tǒng)計(jì)。
telnet and ip.src == 192.168.181.141
答案給的是108沒太搞懂
FLAG:{108}
4.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后的第一條指令作為Flag值提交。flag格式:flag{第一條指令}
查詢ftp登入成功的包
FLAG:{LIST}
5.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng) 傳輸文件結(jié)束,將建立FTP服務(wù)器的數(shù)據(jù)連接的次數(shù)作為Flag值提交。flag格式:flag{連接次數(shù)}
FLAG:flag{2}
6.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng) 傳輸文件結(jié)束,將登陸服務(wù)器后第一次使用數(shù)據(jù)連接的端口號(hào)作為Flag值提交。flag格式:flag{第一次連接端口}
PORT 192,168,181,1,235,130
235*256+130=60290
FLAG:flag{60290}
7.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,web服務(wù)器地址是192.168.181.250,其使用的腳本語(yǔ)言為php,將服務(wù)器使用php 的版本號(hào)作為Flag值提交。flag格式:flag{php版本號(hào)}
ip.addr == 192.168.181.250 and http
FLAG:flag{5.5.38}
8.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,web服務(wù)器地址是192.168.181.250 ,將web 服務(wù)器軟件的版本號(hào)作為Flag 值提 交。flag格式:flag{web軟件版本號(hào)}
ip.addr == 192.168.181.250 and http
FLAG:flag{2.2.15}
9.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,找出數(shù)據(jù)包當(dāng)中所有HTTP狀態(tài)碼為404的報(bào)文,將這些報(bào)文的數(shù)量作為Flag值提 交。flag格式:flag{報(bào)文數(shù)量}
查詢http返回值為404的包,右下角查看個(gè)數(shù)
http.response.code == 404
比賽的wireshark版本過濾出來的是52
FLAG:flag{52}
10.使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,這些數(shù)據(jù)中有非常多的ICMP 報(bào)文,其中有一個(gè)設(shè)備是路由器,IP 地址為192.168.181.25 , 將路由器上主動(dòng)發(fā)出的ping 請(qǐng)求的數(shù)量作為 Flag值提交。flag格式:flag{請(qǐng)求數(shù)量}
icmp.type==8代表ping包,后面篩選源ip,右下角查看個(gè)數(shù)
ip.src==192.168.181.25 and icmp.type==8
FLAG:flag{219}
11.使用Wireshark分析capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報(bào)文,這些報(bào)文中有大量的非正常ICMP報(bào)文,找出類型為重定向的所有報(bào)文,將報(bào)文重定向的數(shù)量作為Flag值提交。 flag格式:flag{重定向數(shù)量}
icmp返回值為5代表重定向的包
FLAG:flag{57}
12.使用Wireshark分析capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有 ssh報(bào)文,由于ssh有加密功能,現(xiàn)需要將這些加密報(bào)文的算法分析出來,將ssh客戶端支持的第一個(gè)算法的名稱作為Flag值提交。 flag格式:flag{第一個(gè)算法名稱}
過濾ssh,點(diǎn)開第一個(gè)包,查看第一個(gè)加密報(bào)文
FLAG:flag{ecdh-sha2-nistp521}
13.使用Wireshark并分析capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有 ssh報(bào)文,由于ssh有加密功能,現(xiàn)需要將這些加密報(bào)文的算法分析出來,將ssh服務(wù)器支持的第一個(gè)算法的密鑰長(zhǎng)度作為Flag值提交。flag格式:flag{第一個(gè)算法密鑰長(zhǎng)度}
FLAG:flag{256}
柚子快報(bào)激活碼778899分享:任務(wù)4
精彩鏈接
本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點(diǎn)和立場(chǎng)。
轉(zhuǎn)載請(qǐng)注明,如有侵權(quán),聯(lián)系刪除。