下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng
然后扔进wireshark
得到一大堆tcp
注意到少量ICMP
发起扫描多半先一个ICMP
然后一堆TCP
所以看看ICMP
他要求第四次
那应该是在155987到155990
最终发现IP为192.168.0.199的ICMP的Ping请求对应的数据包编号155989为Flag
下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng
然后扔进wireshark
得到一大堆tcp
注意到少量ICMP
发起扫描多半先一个ICMP
然后一堆TCP
所以看看ICMP
他要求第四次
那应该是在155987到155990
最终发现IP为192.168.0.199的ICMP的Ping请求对应的数据包编号155989为Flag