Bugku -分析-合集

一、flag被盗

http筛选
在这里插入图片描述

选中一个post包,追踪tcp数据流
在这里插入图片描述
得到flag
在这里插入图片描述

二、中国菜刀

同理和 flag被盗一样的流程
追踪tcp得到php一句话,菜刀连接即可
在这里插入图片描述

三、这么多数据包

按照 flag被盗 、中国菜刀 的套路失败,没有有用的信息
看数据包颜色变化,中间一段猩红色,应该就是攻击机对被攻击机的扫描了
4730-5742之间一大段的“平原”,之后没了什么联通
在此期间基本上是4444与1040之间的通信,追踪TCP数据流也没什么用

过滤4444和1040的通信

! tcp.port eq 4444 or ! tcp.port eq 1040 and ip.addr eq 192.168.116.138

在这里插入图片描述

发现两个主机上的1234、35880端口还存在通信

追踪tcp
在这里插入图片描述

base64解码
在这里插入图片描述

四、手机热点

必应 “蓝牙传输协议”,即obex。
wireshark搜索obex用WireShark分析

在这里插入图片描述

传了一个“secret.rar”压缩包
选中
在这里插入图片描述
导出为x.rar,解压得到Flag
在这里插入图片描述

五、抓到一只苍蝇

Step1:http过滤
在这里插入图片描述

查看数据包可以得知是发送QQ邮件
http过滤 可以看到第一个数据包有fly.rar

  • 1
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值