難度:中
參與人數:2255人
get flag:566人
答題人數:621人
解題通過率:91%
【解題報告】
這個資料報是被截斷了,加密了,我們看下這個資料報,發現什麼也分析不出來,只看到tplink,後面跟了一大串看不懂的字元,這個就有點意思了,它其實是個無線包,無線包有密碼,即有加密方式,這個時候我們要做的第一步就是把這個密碼給破解了,這個時候我們就要用到乙個工具,叫aircrack-ng
我們使用這個工具:
aircrack-ng這個工具的用途就是把加密過的資料報變成可讀取的資料報,下面我來簡單介紹下aircrack-ng的一些命令:
aircrack的基本使用流程:
於是我們直接去執行那個檔案,去查詢下包的資訊
我們輸入以下資訊:
這時我們可以看到bssid和essid的資訊,加密方式是wpa,我們知道,這個加密方式是不安全的,也是可以破解的,我們就一起來試著破解一下~~~
咱們可以用這個字典來試一試,對於一般的密碼足夠用~~~~~~
我們輸入以下資訊:
查詢結果很快,我們知道密碼為88888888,很多使用者喜歡設定這種密碼,這樣的話很容易被人攻破!
咱既然知道ssid,知道密碼,那我們就去將這個密碼進行解密!
輸入以下資訊:
ok,現在已經算是破解完了,這樣,這個包就可以看了
可以看到,這個包下面多了乙個解密過的包,這個時候我們再用wireshark開啟
開啟以後,我們發現這個包的內容變得可以讀取了qaq
這個時候,包裡面的資料很多啊,我們應該看哪個資料呢?這個時候我們看題幹有個提示,a記錄,我們做網路的人應該知道,a記錄是dns解析記錄,那麼這個包呢,可以說肯定是dns有關的包,那麼咱們可以試一下,那麼我現在簡單介紹一下wireshark的簡單用法吧
wireshark常用的過濾語法
咱們只要在過濾器中輸入dns,搜尋如下:
然後就過了~~~
CTF 安全雜項入門第二題 A記錄
難度 中 參與人數 2255人 get flag 566人 答題人數 621人 解題通過率 91 還好我擷取了他的資料報,找呀找。key就是 名稱。格式ctf tip a記錄的第一條。解題報告 這個資料報是被截斷了,加密了,我們看下這個資料報,發現什麼也分析不出來,只看到tplink,後面跟了一大串...
jQuery入門第二
在文具盒中,有鉛筆 鋼筆和水彩筆,類似於頁面中的 各個元素,雖然同屬於乙個容器,但有各自的功能,jquery中可以根據 元素名查詢元素,格式如下 element 其中element就是 元素的名稱 也就是工具盒中的筆的名稱,找到水彩筆,我們就可畫畫了,通過元素名找到元素就可以對它進行操作了。如下圖所...
CTF相關 訓練第二題
一 關卡描述 請通過獲取本地密碼工具獲取本機administrator賬戶lm雜湊值,即本題key。二 思路分析 本題過程很明確,在登入進系統的情況下,利用工具獲取administrator賬戶去獲取密碼雜湊值。三 解題過程 1.進入winxp虛擬機器,預設密碼123456 2.在c tools 獲...