<!DOCTYPE html>
<html>

<head>
    
    <meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="chrome=1">
<meta name="HandheldFriendly" content="True">
<meta name="MobileOptimized" content="320">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta name="referrer" content="no-referrer">

<meta name="description" content="A new Hugo site.">
<title>
    OUC流量分析课-记一次中国海洋大学安全课程 - dashjay
</title>



<link rel="shortcut icon" href="/sam.ico">








<link rel="stylesheet" href="/css/main.min.4321edce0de245f4b1d32680d89ac669940fe5dec17e1791c721d9a0954987b4.css" integrity="sha256-QyHtzg3iRfSx0yaA2JrGaZQP5d7BfheRxyHZoJVJh7Q=" crossorigin="anonymous" media="screen">





<link rel="stylesheet" href="https://fonts.googleapis.com/css?family=Didact+Gothic">

<meta name="twitter:card" content="summary_large_image"/>
<meta name="twitter:image" content="http://dashjay.gitee.io/tn.png"/>

<meta name="twitter:title" content="OUC流量分析课-记一次中国海洋大学安全课程"/>
<meta name="twitter:description" content="第一题 课程首先教了使用wireshark抓取ping产生的ICMP request 和 reply的包，目的应该是教会大家使用wireshark的过滤条件
看到了ping自己手机产生的ICMP包
ICMP简介  什么是ICMP： ping 是基于ICMP工作的，全称 Internet Control Message Protocol，就是互联网控制报文协议。网络包在异常复杂的网络环境中传输时，常常会遇到各种各样的问题。当遇到问题的时候，要传出消息来，报告情况，这样才可以调整传输策略。
 ICMP与ping (from CSDN 讲的非常详细)&lt;&mdash;&ndash;
第二题 (a) 分析题目提供的流量，解析获得FLAG
关键就是要一个一个找. (b) 很快发现是flag是一张PNG 将PNG包导出获得FLAG
(c) 破解WPA加密的WIFI密码 使用命令配合github上的字典，快速破解得到密码
$ aircrack-ng wifi.pcap -w ~/Desktop/my/Black/字典/fuzzDicts/passwordDict/top500.txt
$ airdecap-ng -e Blue-Whale -p 12345678 wifi.pcap 指定密码将包解码
最后在读包过程中，找到FLAG
愉快的课程就结束了，还是蓝鲸的研究生小姐姐带着做题的，很开心。"/>

<meta property="og:title" content="OUC流量分析课-记一次中国海洋大学安全课程" />
<meta property="og:description" content="第一题 课程首先教了使用wireshark抓取ping产生的ICMP request 和 reply的包，目的应该是教会大家使用wireshark的过滤条件
看到了ping自己手机产生的ICMP包
ICMP简介  什么是ICMP： ping 是基于ICMP工作的，全称 Internet Control Message Protocol，就是互联网控制报文协议。网络包在异常复杂的网络环境中传输时，常常会遇到各种各样的问题。当遇到问题的时候，要传出消息来，报告情况，这样才可以调整传输策略。
 ICMP与ping (from CSDN 讲的非常详细)&lt;&mdash;&ndash;
第二题 (a) 分析题目提供的流量，解析获得FLAG
关键就是要一个一个找. (b) 很快发现是flag是一张PNG 将PNG包导出获得FLAG
(c) 破解WPA加密的WIFI密码 使用命令配合github上的字典，快速破解得到密码
$ aircrack-ng wifi.pcap -w ~/Desktop/my/Black/字典/fuzzDicts/passwordDict/top500.txt
$ airdecap-ng -e Blue-Whale -p 12345678 wifi.pcap 指定密码将包解码
最后在读包过程中，找到FLAG
愉快的课程就结束了，还是蓝鲸的研究生小姐姐带着做题的，很开心。" />
<meta property="og:type" content="article" />
<meta property="og:url" content="http://dashjay.gitee.io/posts/ouc/" />
<meta property="og:image" content="http://dashjay.gitee.io/tn.png"/>
<meta property="article:published_time" content="2019-09-19T00:00:00+00:00" />
<meta property="article:modified_time" content="2019-09-19T00:00:00+00:00" /><meta property="og:site_name" content="Call me Sam" />


    

    
    
    
    <title>
        
        OUC流量分析课-记一次中国海洋大学安全课程
        
    </title>
</head>

<body>
    
    
    <header class="wrap flex-container">
        <h1>OUC流量分析课-记一次中国海洋大学安全课程</h1>
    </header>
    
    <main class="wrap">
        
<div class="flex-container">
    <aside role="complementary">
        Thu Sep 19, 2019 &#183; 43 words
        <div class="tag-container">
            
            
            <span class="tag">
                <a href="/tags/wireshark/">
                    wireshark
                </a>
            </span>
            
            
            
            <span class="tag">
                <a href="/tags/aircrack-ng/">
                    aircrack-ng
                </a>
            </span>
            
            
        </div>
    </aside>
    <hr />
    <article role="article">
        <h1 id="第一题">第一题</h1>
<p>课程首先教了使用<code>wireshark</code>抓取<code>ping</code>产生的<code>ICMP</code> <code>request</code> 和 <code>reply</code>的包，目的应该是教会大家使用<code>wireshark</code>的过滤条件</p>
<!-- raw HTML omitted -->
<p>看到了ping自己手机产生的ICMP包</p>
<h2 id="icmp简介">ICMP简介</h2>
<blockquote>
<p>什么是ICMP： ping 是基于ICMP工作的，全称 <code>Internet Control Message Protocol</code>，就是互联网控制报文协议。网络包在异常复杂的网络环境中传输时，常常会遇到各种各样的问题。当遇到问题的时候，要传出消息来，报告情况，这样才可以调整传输策略。</p>
</blockquote>
<p><img src="https://img-blog.csdn.net/20180611011134623?watermark/2/text/aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3hpYW9rdW56aGFuZw==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70" alt=""></p>
<p><a href="https://blog.csdn.net/xiaokunzhang/article/details/80646662">ICMP与ping (from CSDN 讲的非常详细)&lt;&mdash;&ndash;</a></p>
<h1 id="第二题">第二题</h1>
<h2 id="a">(a)</h2>
<p>分析题目提供的流量，解析获得FLAG</p>
<p>关键就是要一个一个找. <img src="/post/2019-09-19-ouc.zh_files/follow_tcp.jpg" alt=""> <img src="/post/2019-09-19-ouc.zh_files/base64_decode.jpg" alt=""></p>
<h2 id="b">(b)</h2>
<p>很快发现是flag是一张PNG <img src="/post/2019-09-19-ouc.zh_files/find_by_http.jpg" alt=""></p>
<p>将PNG包导出获得FLAG</p>
<h2 id="c-破解wpa加密的wifi密码">(c) 破解WPA加密的WIFI密码</h2>
<p>使用命令配合github上的字典，快速破解得到密码</p>
<p><code>$ aircrack-ng wifi.pcap -w ~/Desktop/my/Black/字典/fuzzDicts/passwordDict/top500.txt</code></p>
<p><img src="/post/2019-09-19-ouc.zh_files/aircrack.jpg" alt=""></p>
<p><code>$ airdecap-ng -e Blue-Whale -p 12345678 wifi.pcap</code> 指定密码将包解码</p>
<p><img src="/post/2019-09-19-ouc.zh_files/airdecap.jpg" alt=""></p>
<p>最后在读包过程中，找到FLAG</p>
<p><img src="/post/2019-09-19-ouc.zh_files/find.jpg" alt=""></p>
<p>愉快的课程就结束了，还是蓝鲸的研究生小姐姐带着做题的，很开心。</p>

    </article>
</div>


        
<nav role="navigation" class="flex-container bottom-menu">
    
<hr />
<p>


    
        <a href="/posts">back</a>
        
            &#183;
        
    

    
        
            <a href="/posts">我的文章</a>
        
    
    
        
            &#183; 
            <a href="/gallery">画册</a>
        
            &#183; 
            <a href="/portfolio">珍贵时光</a>
        
            &#183; 
            <a href="/about">关于我</a>
        
    
    &#183; 
    <a href="/">
        main
    </a>

</p>
</nav>

    </main>
    
    <footer class="flex-container footer">I will code for a long time. Would you?</footer>
    
    
</body>

</html>