CTF比赛中还有哪些常见的协议分析考点?
新版NewBugKu-流量分析 Writeup
CTF 中的协议分析往往是把握全局的第一步,选手们在抓包后会先扫视流量,寻找异常的握手或明文交互。不同协议的实现细节往往藏着解题钥匙,下面列出几类在比赛里常见的考点。
HTTP/HTTPS 的隐藏字段
即便是 HTTPS,也可能因为错误的证书验证或是明文的 Upgrade: websocket 请求泄露信息。选手经常利用 Burp Suite 把握 Cookie、Authorization 头部的 Base64 编码,甚至抓取 Referer 中的路径参数来拼凑 flag。
FTP 与被动模式的端口泄露
FTP 的 227 Entering Passive Mode 响应里会直接给出本地 IP 与端口,选手只要把该端口映射到本机,就能直接下载隐藏文件。还有 LIST 命令返回的目录结构,往往暗示了服务端的文件布局。
SMTP 的枚举与回显
SMTP 会话中常见的 VRFY、EXPN 命令会返回用户是否存在的明确信息。一次成功的 RCPT TO 交互甚至会把邮件正文原样回显,选手可以从中提取隐藏的 base64 编码字符串。
DNS 解析的子域与 TXT 记录
CTF 常把 flag 隐藏在 TXT 记录或是特殊的子域名里。利用 dig 或 dnsrecon 进行暴力子域枚举时,返回的 NXDOMAIN 与 NOERROR 之间的细微差别往往是线索的分水岭。
SMB/CIFS 的共享目录与签名
SMB 协议的握手阶段会携带 Signature,如果服务器关闭签名验证,攻击者可以直接挂载共享目录。选手常用 smbclient 列出根目录,隐藏的 flag.txt 往往就在 \IPC$ 或 \ADMIN$ 中。
MQTT 与主题订阅的泄露
在物联网题目里,MQTT 服务器的 publish 与 subscribe 消息经常不加加密。抓取 CONNECT 包时的客户端 ID,或者直接监听 topic,都有可能捕获到携带 flag 的负载。
这些协议的细节往往在几行抓包信息里暴露出解题的入口,选手只要把握住握手阶段的每个字段,就能在赛场上抢占先机。

参与讨论
这个总结真实用,尤其是FTP那段,想起来以前遇到过类似的被动模式泄露问题。
抓包先看握手没毛病,很多题目就是第一包藏刀。
MQTT 不加密真的容易翻车,物联网赛题里常见,监听 topic 很管用。
SMTP 那段提醒我去试了下 VRFY,居然还回显了用户,惊了。
DNS 子域枚举别忘了看 TXT,dig 的 NOERROR 很关键。
SMB 共享没签名就别想安全,IPC$ 那类地方真容易藏东西。
HTTP 的 Referer 里常常藏路径参数,不看这步白忙活。