menu DizzyK
恶臭的数据包
41 浏览 | 2020-06-26 | 分类:CTF_WP,攻防世界 | 标签:

恶臭的数据包

DizzyK

复现预警!!!全文为复现文章,ga1axy师傅牛批orz(嘶吼)

binwalk看一波,发现直接提示是个cap,看不到里面内容,说明这是个加密流量包,考虑爆破解密,用aircreck-ng工具可以看到流量包基本信息

其中BSSID是MAC地址ESSID是WiFi名,按照这篇文章,了解到aircreck-ng的基本用法,在kali的/usr/share/wordlists/rockyou.txt.gz是一个常用字典的压缩包,解压gzip -d rockyou.txt.gz

即可使用:aircrack-ng -w password.txt -b [MAC] [capfile],操作如下aircrack-ng cacosmia.cap -w /usr/share/wordlists/rockyou.txt

得到密码12345678,使用airdecap-ng工具解密cap文件,airdecap-ng [capfile] -e [ESSID] -p [password]

得到cacosmia-dec.cap文件,wireshark打开,导出http文件,按照文件大小排序,导出第一个文件,即最大的文件(越是大的文件,越是容易有问题),binwalk -e拿到一个真加密zip,爆破失败,考虑回到流量包找密码,追踪TCP流

看到传输这个zip的流量包的cookie里面是个JWT格式的字符

session=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJoaW50IjoiZm9yIHNlY3VyaXR5LCBJIHNldCBteSBwYXNzd29yZCBhcyBhIHdlYnNpdGUgd2hpY2ggaSBqdXN0IHBpbmdlZCBiZWZvcmUifQ.P3xOErNrUkYqdMBoo8WvU63kUVyOkZjiTK-hwOIIS5A

参考这篇文章了解到JWT格式(header.payload.signature),解密base64得到

{"hint":"for security, I set my password as a website which i just pinged before"}

密码是他刚刚ping过的一个网站,众所周知,ping之前会用dns协议来获取域名指向的ip,那就直接找dns协议,把里面的网址一个一个试一遍,终于,在最后一个网址试出来了(wdnmd),得到密码26rsfb.dnslog.cn,解压出来得到

flag{f14376d0-793e-4e20-9eab-af23f3fdc158}

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!