流量包分析

​ 最近一直在准备CTF,但是发现我的WEB已经打不动了,我现在需要打一会杂项,所以今天学习了一些流量包的分析。

打开流量包

​ 看到802.11协议,所以我们首先想到需要用工具破解WPA密码,这里我们首选aircrack-ng工具(Kali自带,Windows也有GUI版本),但是f1uyu4n大佬推荐我们使用hashcat。这里以aircrack-ng为例,运行以下命令。对了,这里的/usr/share/wordlists/rockyou.txt是Kali自带的字典文件(自行去目录下看一下 ,没有解压的先解压再使用)。

aircrack-ng ctf.pcap -w /usr/share/wordlists/rockyou.txt

​ 运气非常的好,马上就跑出来了密码password1。

跑出密码

​ 然后我们就是用下面这个命令解密原来被WPA加密的包。

airdecap-ng ctf.pcap -e ctf -p password1

​ 这里我们注意下,-e后面参数是ESSID,-p就时我们上一步破解出来的密码password1。执行成功后就会在当前目录里生成一个ctf-dec.pcap文件,这时候我们打开就能直接开始分析了。

GetFlag

​ 直接http过滤在一个GET请求中看到了Flag。