Wireshark数据流分析day2

菜刀

标准开局

找到了怪东西

在第十个包发现类似文件传输的事件

 

接着过滤

 

 

找到文件

看看是个什么东西,看眼z1

是个zip

 导出,以zip格式保存

notepad打开

 转askll保存,7z打开

 拿到flag

 misk

考察返回包

发现有个。。。234.php

找到他

 找到对应返回包

发现flag

 

 注意:追踪tcp流与http流的区别

telnet 

过滤协议

追踪流

 

发现是登录

 

发现flag但有三个不可打印字符

 16进制转储

 

发现其askll码为08

 

查表为退格即忽略其前三个字符即为flag 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值