CTF 安全雜項入門第二題 A記錄

2021-09-07 15:29:39 字數 1894 閱讀 5398

難度:中

參與人數:2255人

get flag:566人

答題人數:621人

解題通過率:91%

還好我擷取了他的資料報,找呀找。

key就是**名稱。格式ctf

tip:a記錄的第一條。

【解題報告】

這個資料報是被截斷了,加密了,我們看下這個資料報,發現什麼也分析不出來,只看到tplink,後面跟了一大串看不懂的字元,這個就有點意思了,它其實是個無線包,無線包有密碼,即有加密方式,這個時候我們要做的第一步就是把這個密碼給破解了,這個時候我們就要用到乙個工具,叫aircrack-ng

我們使用這個工具:

aircrack-ng這個工具的用途就是把加密過的資料報變成可讀取的資料報,下面我來簡單介紹下aircrack-ng的一些命令:

aircrack的基本使用流程:

於是我們直接去執行那個檔案,去查詢下包的資訊

我們輸入以下資訊:

這時我們可以看到bssid和essid的資訊,加密方式是wpa,我們知道,這個加密方式是不安全的,也是可以破解的,我們就一起來試著破解一下~~~

咱們可以用這個字典來試一試,對於一般的密碼足夠用~~~~~~

我們輸入以下資訊:

查詢結果很快,我們知道密碼為88888888,很多使用者喜歡設定這種密碼,這樣的話很容易被人攻破!

咱既然知道ssid,知道密碼,那我們就去將這個密碼進行解密!

輸入以下資訊:

ok,現在已經算是破解完了,這樣,這個包就可以看了

可以看到,這個包下面多了乙個解密過的包,這個時候我們再用wireshark開啟

開啟以後,我們發現這個包的內容變得可以讀取了qaq

這個時候,包裡面的資料很多啊,我們應該看哪個資料呢?這個時候我們看題幹有個提示,a記錄,我們做網路的人應該知道,a記錄是dns解析記錄,那麼這個包呢,可以說肯定是dns有關的包,那麼咱們可以試一下,那麼我現在簡單介紹一下wireshark的簡單用法吧

wireshark常用的過濾語法

咱們只要在過濾器中輸入dns,搜尋如下:

然後就過了~~~

CTF 安全雜項入門第二題 A記錄

難度 中 參與人數 2255人 get flag 566人 答題人數 621人 解題通過率 91 解題報告 這個資料報是被截斷了,加密了,我們看下這個資料報,發現什麼也分析不出來,只看到tplink,後面跟了一大串看不懂的字元,這個就有點意思了,它其實是個無線包,無線包有密碼,即有加密方式,這個時候...

jQuery入門第二

在文具盒中,有鉛筆 鋼筆和水彩筆,類似於頁面中的 各個元素,雖然同屬於乙個容器,但有各自的功能,jquery中可以根據 元素名查詢元素,格式如下 element 其中element就是 元素的名稱 也就是工具盒中的筆的名稱,找到水彩筆,我們就可畫畫了,通過元素名找到元素就可以對它進行操作了。如下圖所...

CTF相關 訓練第二題

一 關卡描述 請通過獲取本地密碼工具獲取本機administrator賬戶lm雜湊值,即本題key。二 思路分析 本題過程很明確,在登入進系統的情況下,利用工具獲取administrator賬戶去獲取密碼雜湊值。三 解題過程 1.進入winxp虛擬機器,預設密碼123456 2.在c tools 獲...