一、flag被盗
http筛选
选中一个post包,追踪tcp数据流
得到flag
二、中国菜刀
同理和 flag被盗一样的流程
追踪tcp得到php一句话,菜刀连接即可
三、这么多数据包
按照 flag被盗 、中国菜刀 的套路失败,没有有用的信息
看数据包颜色变化,中间一段猩红色,应该就是攻击机对被攻击机的扫描了
4730-5742之间一大段的“平原”,之后没了什么联通
在此期间基本上是4444与1040之间的通信,追踪TCP数据流也没什么用
过滤4444和1040的通信
! tcp.port eq 4444 or ! tcp.port eq 1040 and ip.addr eq 192.168.116.138
发现两个主机上的1234、35880端口还存在通信
追踪tcp
base64解码
四、手机热点
必应 “蓝牙传输协议”,即obex。
wireshark搜索obex用WireShark分析
传了一个“secret.rar”压缩包
选中
导出为x.rar,解压得到Flag
五、抓到一只苍蝇
Step1:http过滤
查看数据包可以得知是发送QQ邮件
http过滤 可以看到第一个数据包有fly.rar