Wireshark流量分析day3

流量中的线索

 先看请求,发现http协议下有个fenxi.php,重点关照

过滤http 找到fenxi.php对话段

发现可疑文件,并发现为base64编码

 base64解码后发现是图片文件

 菜刀666

老样子查请求

有线索找1.php 

 翻返回包,发现pk压缩包

 导出

notepad打开删去菜刀文件头尾后保存

打开发现flag但要密码

继续翻返回包,太慢了,所以http追踪流看看有什么发现

发现有大文件在第七个流中

接着过滤

post了z1和z2

 先看z1

是个jpg

 

先保存1.txt

放入010编辑

 

删去z2=,保存jpg文件

 

得到密码 

输入得flag

 工业协议分析

认识协议

由上到下依次为:物理层,网络接口层,ip网络层,传输层

 小技巧

按长度排序可以更快的找到一些文件

按长度排序,发现base64编码内容

 打开看一眼

提示为图片

不确定删去头转换一下

没毛病,转图片

拿下

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值