你可能没见过的流量取证

栏目: 编程工具 · 发布时间: 5年前

内容简介:还有半年就毕业了,这段时间看自己的小本本,整理出之前练习过的一些经典的CTF题目,希望现在的萌新能通过练习这些题目事半功倍,更好地提升技术水平。本文包括一共4个题目,是流量取证方向,针对的是CTF中比较少见的一些协议,比如键盘、鼠标、无线、蓝牙、自定义的私有协议等等。2016年谷歌CTF一道200分的题目,针对的是USB鼠标的流量分析。这类题目在这几年不时被国内的出题人借鉴,不过本质还是掌握了几条关键的命令,之后都能秒flag,慢慢地就没有什么新意了。但是初学wireshark或者流量分析的萌新而言还是比较

*本文作者:Yale1024,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

0×01 前言

还有半年就毕业了,这段时间看自己的小本本,整理出之前练习过的一些经典的CTF题目,希望现在的萌新能通过练习这些题目事半功倍,更好地提升技术水平。本文包括一共4个题目,是流量取证方向,针对的是CTF中比较少见的一些协议,比如键盘、鼠标、无线、蓝牙、自定义的私有协议等等。

0×02

2016年谷歌CTF一道200分的题目,针对的是USB鼠标的流量分析。这类题目在这几年不时被国内的出题人借鉴,不过本质还是掌握了几条关键的命令,之后都能秒flag,慢慢地就没有什么新意了。但是初学wireshark或者流量分析的萌新而言还是比较有意思的。

题目只给了数据包没有其他提示:

你可能没见过的流量取证

使用wireshark打开可以看到都是usb协议。

你可能没见过的流量取证

在第86条可以看到devicedescriptor。

你可能没见过的流量取证

展开查看细节会发现这是罗技的一款鼠标。

你可能没见过的流量取证

从第98条开始往下可以看到“USBInterrupt”并且这些数据包具有一些数据。

你可能没见过的流量取证

我们推测这是鼠标移动过程中,通过中断获取位置信息,怎么判断出是位置信息呢?

看下面几张连续的图就明白了:

你可能没见过的流量取证

你可能没见过的流量取证

你可能没见过的流量取证

你可能没见过的流量取证

我们知道采集二维的数据,只需x,y坐标就可以了,上面的几张截图都是x,y交替着采集,至于数据,则在leftover capture data中变化着。

使用tshark从pcap-ng文件中提取了鼠标的数据。

数据量比较大,看最后10行稍微验证一下:

你可能没见过的流量取证

观察数据的变化,推测第二个、第三个字节即坐标变化,所以使用awk命令将其转换为坐标:

你可能没见过的流量取证

查看后10行转换出的数据:

你可能没见过的流量取证

有了数据之后就可以使用GnuPlot来绘图了。

导入坐标所在的文件即可。

你可能没见过的流量取证

生成的图像可以看到CTF字样,不过不太正常:

你可能没见过的流量取证

镜像变化下即可,变化后得到flag。

0×03

HackIT 2017的一道题目,也是考USB的一道题目,不过这次是针对键盘的,而且结题需要参考USB键盘编码解码的规范,算是在流量取证的基础上加上了对新知识的获取、分析、利用的能力,以及考察快速编写脚本的能力。

使用wireshark打开数据包,发现还是一道USB的题:

你可能没见过的流量取证

在第287条可以推测出这是采集键盘输入的数据:

你可能没见过的流量取证

该文件非常小,大多数是对按键进行编码的USB_INTERRUPT事件。

你可能没见过的流量取证

和上一题类似的思路,可以先把Leftover Capture Data提取出来。

你可能没见过的流量取证

使用下图的命令:

你可能没见过的流量取证

得到的数据类似下图:

你可能没见过的流量取证

这些数据该如何解析呢?

查阅USB规范,下图的表格向我们展示了如何解码各个键:

你可能没见过的流量取证

从图中可以知道A被编码为0×04,以此类推。

知道了编码规律之后就可以写脚本了:

你可能没见过的流量取证

你可能没见过的流量取证

输出的结果可能会有多种排列,在其中找到flag就可以了。

你可能没见过的流量取证

0×04

su-ctf 2016的一道题目,题目本身并不难,但是做习惯了TCP的protocol的题目后碰到802.11可能会有些懵,其实本质都是一样的,拿到flag要求能够意识到802.11无线协议的关键-路由器,进一步进行文件导出、解密等,这道题目还有种解法是使用aircrack进行破解,有兴趣的童鞋可以自行尝试。典型处理方法如下:

同样,先使用wireshark打开数据包,看到很多TP-LINk的流量,推测这是无线流量。

你可能没见过的流量取证

802.11不是很熟悉,不如先过滤出tcp协议来分析。

你可能没见过的流量取证

选中一条tcp的,然后跟踪tcp流,可以看到通过GET命令请求名为rom-0的文件,左上角导出http对象保存即得到rom-0。

在上面的图中注意到特殊字符串Hdbgarea。

搜索引擎查一下:

你可能没见过的流量取证

第一条和路由器相关:

你可能没见过的流量取证

点击下载链接下载后即可使用:

你可能没见过的流量取证

解密后得到密码为Rome4040。

在wireshark中,依次Edit->Preferences->Protocols->IEEE802.11 -> Decryption Keys -> New -> WPA-PWD,输入密码:

你可能没见过的流量取证

点击ok后,有很多数据流就被解密。

你可能没见过的流量取证

有很多GET,但是只有一个POST,去看看这个POST。

你可能没见过的流量取证

在报文里就找到了flag。

0×05

HITCON 2018的一道题目,这道题目比较新颖,而且有趣,容易把赛棍往弯路上个带,会花大量时间尝试隐写这一块的技术,dd、stego,binwalk,foremost等往上怼,后来才意识到题目考察的自定义的私有协议,非常有特点,算是考察到了流量分析的本质,而且考察选手的读写代码能力,对选手综合素质要求比较高。

题目给的是一个压缩文件。

解压:

你可能没见过的流量取证

解压后得到两个文件。

图片长这样:

你可能没见过的流量取证

还有个pklg文件,可以使用wireshark打开。

你可能没见过的流量取证

pcap显示蓝牙流量,wireshark识别出了HCI_EVT、RFCOMM等协议。

等没听说过,咋整啊。

最开始解压拿到图片的时候,按照隐写术的办法分析,什么都没找到,现在再次回过头来,看到了”lego”,emmm,乐高积木,不像提示,EV3?去搜索引擎查一下:

你可能没见过的流量取证

第一条就很符合题意~

再加上关键词wireshark试试:

你可能没见过的流量取证

第一条是github上的一个工具~

赛棍的多年经验告诉我们,这可能是用于帮助wireshark解析某些私有协议用的一个工具。

看人家的描述果然如此:

你可能没见过的流量取证

按照说明,通过命令行相应加载解析器,然后使用wireshark打开之前的数据包。

你可能没见过的流量取证

此时再用ev3进行过滤:

你可能没见过的流量取证

EV3的报文如下:

你可能没见过的流量取证

有好几个参数,这些参数代表什么意思呢?由于这是一个私有协议,我们需要去实现它的源码里去找定义。

还记得第一次搜索引擎找到的mindstorm吗,在源码里我们找到:

你可能没见过的流量取证

现在我们知道了第二个参数是x坐标,第三个是y坐标,第四个是我们的字符。 那么我们就可以一条条地根据这个跟着解析信息了,刀耕火种太慢,直接上脚本吧。

在此之前需要把数据导出为json格式:

你可能没见过的流量取证

关键片段,按照参数定义进行解析:

你可能没见过的流量取证

运行即得到flag了。

你可能没见过的流量取证

0×06 后记

在CTF比赛中划水划了两年,也就在萌新前打肿脸充胖子,本文主要面向萌新以及对流量取证感兴趣的师傅们,望各位大佬轻喷。

*本文作者:Yale1024,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

法治构图

法治构图

季卫东 / 法律出版社 / 2012-7 / 43.00元

《法治构图》作者季卫东从1980年代末开始就一直在思考和阐述上述问题的答案,并把研究的心得陆续形诸文字发表,以期有益于点点滴滴法制改革的实践。《法治构图》就是对相关的代表性论稿的梳理和总结,可以理解为从正当过程到实质价值、从法治到民主的新程序主义建构法学观点的集大成。一起来看看 《法治构图》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具