作者:順俟自嘫 | 来源:互联网 | 2023-05-17 10:25
曾经有这样一道题目,困了我数个小时,最后我尝试利用此方法时我知道真相的时候,眼泪已掉下来。遇到的是一个流量分析题,分析DNS数据,拿到flag流量如图所示;进入linux,提取:[root@sevc
曾经有这样一道题目,困了我数个小时,最后我尝试利用此方法时我知道真相的时候,眼泪已掉下来。
遇到的是一个流量分析题,分析DNS数据,拿到flag
流量如图所示;
进入linux,提取:
[root@sevck_linux ~]# tcpdump -n -r dns.pcap 'host 192.168.191.128 and host 192.168.191.129' | grep \.192.168.191.129|grep A?|cut -d ' ' -f 8|awk -F '.' '{print $1}' |uniq -c|awk '{print $2}'
reading from file dns.pcap, link-type EN10MB (Ethernet)
5647687063794270
6379426849484e6c
59334a6c64434230
636d467563323170
6448526c5a434230
61484a766457646f
4947527563794278
6457567965534136
4b53424754454648
4c555a554e44646a
545667794e6e4258
65555a5453545a53
5546646855334931
57564a330a
获取到所有的DNS查询数据
导出到文件:
56476870637942706379426849484e6c59334a6c64434230636d4675633231706448526c5a43423061484a766457646f494752756379427864575679655341364b534247544546484c555a554e44646a545667794e6e425865555a5453545a53554664685533493157564a330a
十六进制 ==>string
得到base64 ==> decode:
拿到flag
我被我自己的帅气所征服