遊璃
码龄3年
关注
提问 私信
  • 博客:7,700
    7,700
    总访问量
  • 8
    原创
  • 1,201,636
    排名
  • 11
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
  • 加入CSDN时间: 2021-06-24
博客简介:

qq_59656429的博客

查看详细资料
个人成就
  • 获得5次点赞
  • 内容获得1次评论
  • 获得30次收藏
创作历程
  • 2篇
    2023年
  • 6篇
    2022年
成就勋章
TA的专栏
  • 中职组网络安全
    1篇
  • Wireshark
    7篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

SSH 弱口令渗透测试

SSH 弱口令渗透测试
原创
发布博客 2023.04.13 ·
732 阅读 ·
2 点赞 ·
0 评论 ·
6 收藏

2021.pcapng解析

2021.pcapng数据包解析
原创
发布博客 2023.04.13 ·
577 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

B.pcap解析

分析B.pcapng数据包,找到hacker通过一句话木马从服务器上下载的文件,并将文件的内容作为flag提交.通过分析B.pcapng,找到黑客通过一句话木马上传了什么文件,将文件名作为flag提交.通过分析B.pcapng,找到黑客扫描到的主机的ip是多少将该ip作为flag提交。分析B.pcapng,找到数据库里flag最后一个字符.将该字符作为flag提交.通过分析B.pacpng包找到服务器内核版本,将该版本作为flag提交.继续分析B.pcapng数据包,找到黑客扫描网段的命令.
原创
发布博客 2022.12.04 ·
1174 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

A.pcapng解析

2.通过分析A.pcapng数据包,找到黑客扫描网段的范围是多少(ip之间用逗号隔开如:192.168.1.1-192.168.1.2)将该范围作为flag提交.4.通过分析A.pcapng数据包,找到服务器安装的第一个修补程序,将修补程序的名称作为flag提交.1.通过分析A.pcapng数据包,找到黑客连接一句话木马的密码,将该密码作为flag提交.5.通过分析A.pcapng数据包,找到黑客下载的文件是什么,将该文件内容作为flag提交.
原创
发布博客 2022.12.03 ·
683 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

dump.pcapng解析

1.某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻击,使用Wireshark抓包分 析软件查看并分析Kali Linux的root目录下dump.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作 为Flag值(如:172.16.1.1)提交;5.继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚 举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
原创
发布博客 2022.12.02 ·
736 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

attack(2).pcapng解析

端口名 n])从低到高提交;6.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为 FLAG(形式: [第二条命令返回结果])提交;7.继续查看数据包文件 attack.pacapng,分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为 FLAG(形式: [第三条命令返回结果])提交。
原创
发布博客 2022.12.01 ·
1386 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

attack(1).pcapng解析

1.使用 Wireshark 查看并分析 WindowsXP 桌面下的 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng 找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交;2.继续查看数据包文件 attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为 FLAG(形式:[端口名 1,端口名 2,端口名 3…,端口名 n])从低到高提交;
原创
发布博客 2022.11.30 ·
816 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

hacker.pcapng解析

1.从靶机服务器的 FTP 上下载 hacker.pcapng 数据包文件,通过分析数据包 hacker.pcapng 找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交;2.继续查看数据包文件 hacker.pacapng,分析出黑客扫描得到的靶机开放的端口,将开放的端口号中数字最小的端口作为 FLAG(形式: [端口号])提交;7.继续查看数据包文件 hacker.pacapng,分析出黑客获取的内容,并将获取的内容作为 FLAG(形式: [获取的内容])提交。
原创
发布博客 2022.11.29 ·
1575 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏