B数据包分析

本文通过对数据包B.pcap的深入分析,揭示了黑客的多种攻击手段,包括数据库泄露、主机IP扫描、服务器内核版本探测、扫描命令解密、上传文件类型以及下载文件内容的挖掘。通过Wireshark等工具,成功获取了各个FLAG,涉及的工具有base64解密网站和binwalk等。
摘要由CSDN通过智能技术生成

1、通过分析虚拟机windows7桌面上的数据包B.pcap,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交:

ctrl+F搜索flag


flag:} 

2、通过分析数据包B.pcap,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交:

扫描主机ip的是arp协议,所以查看arp协议的包

flag:192.168.10.12

3、通过分析数据包B.pcap,找到服务器的内核版本是多少,将该版本信息作为FLAG提交:

分析http包,过滤规则:http contains "POST"

找到m.php的包,然后查看第一个,追踪流tcp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值