BugkuCTF-Misc:想蹭网先解开密码

22 篇文章 2 订阅
订阅专栏

在这里插入图片描述

方法一:

step1、下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。

在这里插入图片描述
在这里插入图片描述

用到工具:用到无线网络工具(EWSA)

在这里插入图片描述
在这里插入图片描述

step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件

f=open('pass.txt','w')

for i in range(0,10000): 
    psd='1391040'+str(i).zfill(4)# zfill()方法返回指定长度的字符串,原字符串右对齐前面填充0。
    f.write(psd+'\n')

在这里插入图片描述
在这里插入图片描述

step3、导入握手包文件
在这里插入图片描述
在这里插入图片描述
step4、导入字典文件并点击开始攻击
在这里插入图片描述
在这里插入图片描述
添加字典pass.txt
在这里插入图片描述
得到wifi.wkp
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
密码:13910407686
用此方法解密较慢!

方法二:

step1、提示是个手机号,共11位,已经给出7位,剩下4位可以爆破:
打卡burpsuite发现根本抓不住动态加载的题目,到此打住…
之后用wireshark顺利打开wifi.cap:
在这里插入图片描述

step2、WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:

EAP是Extensible Authentication Protocol的缩写,EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。
在这里插入图片描述

step3、使用crunch生成密码字典:

crunch 11 11 1391040%%%% >>wifipass.txt(%是数字占位符)
在这里插入图片描述

Linux下的字典生成工具Crunch
crunch使用:
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。
安装crunch sudo apt-get install crunch
使用语法 crunch min max max characterset -t pattern -o output filename

例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
min = 最小密码长度。
max= 最大密码长度。
characterset = 用于生成密码的字符集。
pattern = 生成的密码的指定模式。
outputfile= 保存字典文件的路径。
注: pattern中可以使用的特殊标记字符(ex.3)
[%]插入数字
[@] 插入小写字母
[,] 插入大写字母
[^] 插入符号

使用实例:(当确定使用的对象类型但不具体知道是那些时可以使用占位符)
例1、
生成缺位的手机号码(有可能作为路由器密码或wifi密码(8-11位))
命令:crunch 11 11 -t 1503453%%%% -o 1.txt 或>> 1.txt(以%位数字占位符)

step4、利用aircrack 进行爆破
使用 aircrack -ng 工具进行破解

aircrack-ng -a2 所下载文件的地址 -w password.txt

aircrack-ng -a2 ‘wifi.cap’ -w wifipass.txt
在这里插入图片描述
在这里插入图片描述
得到flag,其实这两种方法速度差不多

aircrack-ng使用:

aircrack-ng -w 字典文件 目标
破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a:暴破(1/WEP,2/WPA-PSK)
-e:选择essid为目标
-b:选择ap的mac为目标,就是破解识别的关键字
-q:使用安静模式,无数出模式
-C:将所有的AP合并为一个虚拟的
–help:显示这个帮助

就WEP破解说明,步骤:

1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解.cap或.ivs,获得WEP密码,完成破解
BSSID:路由器、AP的MAC地址
PWR :信号强度,一看就是越小越强了
Data :传输的数据大小,大的可能在下载或看视频什么的
CH :无线信道,要看准
ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
ESSID:wifi名称,有中文可能会出现乱码哈

[BUGKU] [MISC] 网先解开密码
Stan冲冲冲
10-23 178
又是爷最烦的流量追踪题,还好很简单 根据提示,要破解密码,且给了前7位,提示是手机号所以长度也知道了,并且最后几位也是数字,妥妥的提示你要爆破啊 接下来看题,先下载,得到一个cap文件 cap和pcap文件都是抓包文件,用wireshark打开 提示是wifi密码,wifi验证走的是wpa的四次握手,协议叫做eapol 大一学过的tcp是三次握手四次挥手,wpa是四次握手,不要搞混了哦 直接在wireshark搜索EAPOL协议,就能看到这个过程了,正好筛选出4个结果 当然,要爆破密码wireshark是
BugkuCTFmisc题之网先解开密码
A_dmin的博客
05-05 2080
BugkuCTFmisc题之网先解开密码 下载题目,用wireshark打开 由于是WIFI,过滤eapol协议: 但是我也没看出来有什么名堂,一解开密码,那么有可能就是暴力破解wifi密码 创建一个字典 关于crunch命令用法: 详情可以查看crunch命令用法 crunch 11 11 -t 1391040%%%% -o password.txt 在利用aircrack-ng...
Bugku CTF 每日一题 网先解开密码
彼岸花苏陌的博客
02-03 3880
网先解开密码 学到了新知识和新工具 下载下来是个cap文件 用wireshark打开 由题目得知是wifi的文件,上网学习了一下 wifi的四次握手协议 用eapol搜索wireshark中的文件 确实存在四个包 题目中又有提示要我们猜后面四位 所以了解wifi破解方法后 可以用cap文件加密码文件组合的方式暴力破解 于是有两种方式,一种是kali下的aircrack,第二种是windows下的EWSA 1.aircrack 首先得构建出11位的手机号码密码 因为只用猜后面四位,所以可以用python
bugku 网先解开密码
qq_57294337的博客
11-05 194
bugku 网先解开密码
BT6教程——教你如何破解
05-14
BT6,破解无线网络工具 还要搞什么源代码,不懂,但知道使用就行了吧。
Bugku 网先解开密码MISC
soysauce123的博客
08-17 628
大家好,作为一个CTF方面的小白,以后我也希望每做一次题目就和大家分享分享自己的解题过程。这个就是创建成功了,然后我们就可以下一步了爆破,我们可以直接用代码就可以了。因为是wifi我们可以截取爆破流量包等等所以我们就有了大概的思路了。这里作者说了是手机号,所以是11位,于是我们就创建相关字典就可以了。key就是我们要找到的手机号了,然后将其输入到bugku中就可以了。所以说今天我们又要学习一个新知识了。一个是地址一个是我们要使用的字典。然后我们可以得到这样一个界面。然后我们就可以开始啦。...
Bugku:杂项 网先破解密码
qq_26961571的博客
07-23 624
​打开这道新题目哇哈哈哈, 提示为密码是手机号,把前7位告诉了我们。用Wireshark打开了这个文件包,感觉好像找不到可以破解的点啊。 难不成真的要暴力破解???法是继续像这里面提到的杭州的一个ip发送请求,看能不能连接上。但是我第一次遇到这种情况,不太会处理这种wifi破解的题目,果断在网上找了大神的wp进行学习。 1.WIFI链接认证的重点在于WPA的四次握手包,eapol协议的包。 EAP是Extensible Authentication Protocol的.
Bugku~网先解开密码:记录一次kali工具的使用
xhxtalent的博客
10-21 459
题目描述:flag的内容是手机号,而且前7位已经给出,有一个常识手机号通常为11位。wifi破解方法可以用cap文件加密码文件组合的方式暴力破解,采用kali的aircrack进行暴力破解。进入到kali的root窗口,记得提前把压缩包解压的文件放置相同目录下。大概意思就是读取1.txt中的内容去对wifi.cpa文件进行密码爆破。这题学会了如何使用kali的aircrack对wifi流量包进行爆破。+0123456789:爆破的字符。接着再输入3就可以查看到答案了。有了字典接着就是进行爆破了。
BugkuCTF 网先解开密码
3tu6b0rn的博客
05-29 1090
破解wifi密码 通过hint告诉了密码应该是电话号码 用 linux 的 crunch crunch 11 11 -t 1391040%%%% >>wifi.txt 最小11 最大11 -t 指定模式 @ 插入小写字母 , 插入大写字母 % 插入数字 ^ 插入特殊符号 aircrac...
CTF-misc工具2-CTF-Tools-masterV1.3.7
08-17
在CTF竞赛中,可利用该工具自动识别编码类型并解码,快速解决misc类别的密码题目。 其他说明: 该工具具备智能判断密码编码类型的功能,大大减少手工判断和重复尝试的时间,使密码解码更为便捷高效。
ctf-tools:CTF工具集合
02-04
ctf-tools:CTF工具集合
ctf-wiki:CTF Wiki的新起点! 快来加入我们,我们需要您!
02-04
CTF维基 欢迎使用CTF Wiki ! CTF (Capture The Flag)是从DEFCON CTF开始的, DEFCON CTF是计算机安全爱好者之间的竞争性游戏,最初于1996年举办。 CTF涵盖了广泛的领域。 随着安全技术的不断发展, CTF挑战的难度...
CTF-MISC关于各类编码习题(湖工商扛把子)
最新发布
03-17
MISC章节关于各类编码的练习
CTF-misc中的F5刷新可以使用到的工具
11-03
F5触发的HTTP请求的请求头中通常包含了If-Modified-Since 或 If-None-Match字段,或者两者兼有。CTRL+F5触发的HTTP请求的请求头中没有上面的那两个头 所以说你非常需要此工具!!!!!
BugkuCTF misc 网先解开密码
H4ppyD0g的博客
08-24 525
题目提示是手机号,先用python做一个字典出来,等会用 for a in range(0, 10): for b in range(0, 10): for c in range(0, 10): for d in range(0, 10): print("1391040%d%d%d%d" %(a, b, c, d)) 用wireshark打开.cap看数据包里面的信息,有ea...
BugkuCTF-MISC网先解开密码
am_03的博客
09-07 274
下载文件wifi.cap 先通过crunch命令先生成字典 crunch 11 11 -t 1391040%%%% -o password.txt 输入aircrack-ng wifi.cap 输入3,因为第三个存在握手包 输入aircrack-ng -e D-Link_DIR-600A -b BC:F6:85:9E:4E:A3 -w /root/文档/CTF题目/CTF02/MISC/网先解开密码/生成密码/password.txt wifi.cap 方法二: 在终端输入 aircrack-ng
教你以一秒钟10万+个密码的速度破解WiFi
热门推荐
qq_35418859的博客
03-27 2万+
本文中涉及的所有技术仅供个人学习、技术交流,禁止用于非法用途!!请在国家法律允许的范围内使用!!! 本文中涉及的所有技术仅供个人学习、技术交流,禁止用于非法用途!!请在国家法律允许的范围内使用!!! 本文中涉及的所有技术仅供个人学习、技术交流,禁止用于非法用途!!请在国家法律允许的范围内使用!!! 操作系统:kali linux 工具: aircrack-ng 、一张支持监听模式的网卡、EWSA(...
网先解开密码
WYJ____的博客
05-12 461
下载之后是一个.cap文件,用kali打开。 创建密码字典。 爆破。 第三个包存在flag。
攻防世界misc1-misc
08-29
很抱歉,但是根据提供的引用内容,没有找到关于攻防世界misc1-misc的具体信息。如果有更多的信息或者题目细节,请提供更多内容,我会尽力为您解答。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [攻防世界misc2-1杂项](https://download.csdn.net/download/m0_59188912/87094620)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [攻防世界misc进阶(1~10关)](https://blog.csdn.net/weixin_53105784/article/details/115310984)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • 渗透测试工具Burp Suite详解 72402
  • HTTP(S)协议详解 35219
  • 逆向工具之IDA的使用 20809
  • 【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规 17000
  • 刘教授的Linux操作系统考试复习题 13585

分类专栏

  • ctfshow 1篇
  • CyberSecurityLearning 94篇
  • 网站渗透
  • 华为数通路由交换 3篇
  • 靶场练习 11篇
  • CyberSecurity 22篇
  • Python 1篇
  • PHP
  • Java
  • Programming in C 1篇
  • CTF解题知识储备 6篇
  • CTF&Web 7篇
  • CTF&Reverse 20篇
  • CTF&Misc 22篇
  • AssemblyLanguage 29篇
  • Linux 2篇
  • Others 4篇

最新评论

  • BUUCTF-Reverse:xor(涉及异或脚本编写)

    小果粒粒橙: list1 = [0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11, 0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F, 0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F, 0x47, 0x32, 0x4F, 0x00] # 初始字符是列表的第一个元素对应的字符 flag = chr(list1[0]) i = 1 while i < len(list1): # 将当前元素与前一个元素异或,并转换为字符,然后添加到flag中 flag += chr(list1[i] ^ list1[i-1]) i += 1 print(flag)

  • 【CyberSecurityLearning 19】NAT与动态路由协议RIP

    qq_47802393: 你好,请问你的综合实验做出来了吗?我在三层交换机和那两个路由器之间配HSRP的地方一直有问题。hsrp显示配置成功了,我将这两个路由器的端口分配到VLAN70,同时在三层交换机里inter valn 70 后 no shut +配ip为192.168.7.254 。但是内网数据一直出不了三层交换机 。请问你有什么建议吗?

  • 逆向工具之IDA的使用

    u_u): 我这个菜鸡不知道怎么入门了表情包

  • 逆向工具之IDA的使用

    u_u): 大神,带带我吧!表情包表情包表情包

  • BUUCTF-Reverse:xor(涉及异或脚本编写)

    da1sy#000: 导出的字段问题

大家在看

  • 2023年江西省职业技能大赛小程序设计与开发”赛项 326
  • CSS基础
  • itertools: 一个实用的Python库 333
  • c++数组的使用
  • 【电机】一文了解无刷直流电机PID控制器

最新文章

  • C编程(SSE)
  • C程序设计复试——SSE中等难度
  • C语言练习题【复试准备】
2024年3篇
2023年1篇
2022年1篇
2021年106篇
2020年104篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

聚圣源少儿动画片大全集鸿字辈的男孩起名大全公司起名网打分测验成语寓意好的起什么名字好听起傅的名字魔兽人物名字个体工商的起名青春期撞上更年期演员表受托人以自己的名义起诉恒大金融数字起名关于保安公司的起名男孩起名带沐字2019猪年宝宝起的名字殷世航多高刘起名字女婴起名刘品牌 起名qq名片赞刷网站起低价新闻综合频道11月24日是什么星座五行属土的起什么名字好枭臣剑王朝小说女主起名葛氏女孩起名给龙凤胎宝宝起什么名字好带睿字的起名男孩姓徐起什么名字毕业生电影淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男孩疑遭霸凌 家长讨说法被踢出群国产伟哥去年销售近13亿网友建议重庆地铁不准乘客携带菜筐雅江山火三名扑火人员牺牲系谣言代拍被何赛飞拿着魔杖追着打月嫂回应掌掴婴儿是在赶虫子山西高速一大巴发生事故 已致13死高中生被打伤下体休学 邯郸通报李梦为奥运任务婉拒WNBA邀请19岁小伙救下5人后溺亡 多方发声王树国3次鞠躬告别西交大师生单亲妈妈陷入热恋 14岁儿子报警315晚会后胖东来又人满为患了倪萍分享减重40斤方法王楚钦登顶三项第一今日春分两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?周杰伦一审败诉网易房客欠租失踪 房东直发愁男子持台球杆殴打2名女店员被抓男子被猫抓伤后确诊“猫抓病”“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火男孩8年未见母亲被告知被遗忘恒大被罚41.75亿到底怎么缴网友洛杉矶偶遇贾玲杨倩无缘巴黎奥运张立群任西安交通大学校长黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发妈妈回应孩子在校撞护栏坠楼考生莫言也上北大硕士复试名单了韩国首次吊销离岗医生执照奥巴马现身唐宁街 黑色着装引猜测沈阳一轿车冲入人行道致3死2伤阿根廷将发行1万与2万面值的纸币外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万手机成瘾是影响睡眠质量重要因素春分“立蛋”成功率更高?胖东来员工每周单休无小长假“开封王婆”爆火:促成四五十对专家建议不必谈骨泥色变浙江一高校内汽车冲撞行人 多人受伤许家印被限制高消费

聚圣源 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化