實驗吧——安全雜項之“A記錄”詳解

A記錄

鏈接:

題目鏈接:http://www.shiyanbar.com/ctf/1853

附件鏈接:http://ctf5.shiyanbar.com/misc/shipin.cap

工具:Wireshark,aircrack-ng

思路及解法:

打開連接顯示有題目的說明

通過說明可以瞭解到附件下載的應該是一個數據包,而且是在別人看視頻的時候截取的,所以猜想什麼情況下可以在別人看視頻的時候可以截取數據包。

下載附件網址裏的文件,的確是一個數據包文件,文件名是“shipin.cap”,首先想到是用Wireshark打開這個文件,不過在打開文件後發現裏面並沒有什麼數據,應該是被加密過的,但是有一點值得關注,裏面有Tp-Link的字樣,應該是路由器相關的

再聯想到題目說明,可以猜到這個數據包應該是通過無線網截取的,所以我開始搜尋如何破解無線網獲取的數據包,發現一個工具“aircrack-ng”,根據這個工具的使用教程,一步步的操作。

 

首先用命令窗口進入這個工具所在的文件夾,打開相應的exe軟件,輸入規定的命令格式:

“aircrack-ng.exe 數據包文件完整路徑”

執行之後可以後的該路由器的ESSID爲0719;

然後進行下一步操作,輸入命令格式:

“aircrack-ng.exe  數據包文件完整路徑 -w 字典文件完整路徑”並執行,結果爲

可以獲得該路由器的密碼爲“88888888”;

最後,再利用該工具的另一個子程序進行對數據包的解密,命令格式爲:

“airdecap-ng.exe 數據包完整路徑 -e ESSID -p 密碼”並執行

然後會在該數據包所在文件夾裏生成一個新的經過解密的數據包

然後再用Wireshark打開這個新的數據包文件,並且經過題目提示可以知道,這題的FLAG爲該數據包的A記錄第一條的網站名稱,所以在Wireshark中搜尋“dns”就會出來數據包中的A記錄,然後找到第一條A記錄所對應的網址即爲該題FLAG

結束!

<****************注:此文爲博主所寫,轉載請註明出處!************************>

博主個人博客:bk.jiuzuifusheng.com

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章