freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一道新颖又顽皮的题目
2019-02-17 20:53:07
所属地 湖南省

原创: Yale 合天智汇

1.前言

在CTF取证这块相当大一部分都是隐写术,包括声音、图像以及一些电磁分析的文件等,和流量分析。

今天分享的这道题目很容易“误入歧途“,往隐写术入坑,而事实上是流量分析的技术。流量分析里面又是最少见(好吧~我之前没见过)的一种自定义的私有协议的分析,分析过程中对协议栈的实现源码需要有一定了解,还考察了信息搜集能力,比较综合的一道题,所以特地写出来一起学习。

2.题目

题目来自HITCON2018

题目给的是一个压缩文件

解压微信图片_20190215170540.jpg

解压后得到两个文件

图片长这样微信图片_20190215170545.jpg

还有个pklg文件,可以使用wireshark打开

微信图片_20190215170550.jpg

pcap显示蓝牙流量,wiresharkprotocol一列识别出了HCI_EVT、RFCOMM等协议。

都没听说过,咋整啊

最开始解压拿到图片的时候,按照隐写术的办法分析,stego,binawalk,foremost,dd等上了,什么都没找到,现在再次回过头来,看到了”lego”,emmm,乐高积木,不像提示,EV3?去搜索引擎查一下微信图片_20190215170615.jpg

第一条就很符合题意~

再加上关键词wireshark试试

微信图片_20190215170626.jpg

第一条是github上的一个工具~

赛棍的多年经验告诉我们,这可能是用于帮助wireshark解析某些私有协议用的一个工具

看人家的描述果然如此微信图片_20190215170630.jpg

按照说明,通过命令行相应加载解析器,然后使用wireshark打开之前的数据包微信图片_20190215170634.jpg此时再用ev3进行过滤

微信图片_20190215170638.jpgEV3的报文如下微信图片_20190215170642.jpg

在EV3Message展开后有好几个Parameter,这些参数代表什么意思呢?由于这是一个私有协议,没有公开的文档,我们需要去实现它的源码里去找定义

还记得第一次搜索引擎找到的mindstorm吗,在源码(https://github.com/mindboards/ev3sources)里我们找到微信图片_20190215170648.jpg

现在我们知道了第二个参数是x坐标,第三个是y坐标,第四个是我们的字符。那么我们就可以一条条地根据这个跟着解析信息了,刀耕火种太慢,直接上脚本吧

在此之前需要把数据导出为json格式

微信图片_20190215170652.jpg关键片段,按照参数定义进行解析(将数据包中的固定偏移解析为x,y,字符等)

微信图片_20190215170656.jpg运行即得到flag了

微信图片_20190215170700.jpg

文章知识点总结

CTF取证之隐写术与流量分析、wireshark的使用及协议分析、Python实现隐写算法

相关知识点学习


wireshark数据包分析:

http://www.hetianlab.com/expc.do?ec=7874fcdc-6573-4fc8-ba1d-63b824055294(了解如何利用wireshark进行数据分析)

CTF-Stegano练习之隐写9:

http://www.hetianlab.com/expc.do?ce=30ef4378-83fc-4498-8bba-b7998507ff54(了解wireshark分析网络流量的基本方法)

Python实现LSB隐写算法:

http://www.hetianlab.com/expc.do?ec=ECID270b-abbe-4705-a8b5-df7b361e190d(了解如何运用Python编写脚本将隐藏的信息提取出来)


本文为合天原创,未经允许,严禁转载

# 合天智汇
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者