
wireshark抓包分析
发现202.1.1.2对192.168.1.8进行sql注入的测试,怀疑是使用了sqlmap这样的工具。通过对最后一次注入的payload进行url解码,发现上述信息,所以数据库名为joomla。然后可以看到png的字样,下方选择原始数据流,另存到桌面为1.png;打开010 Editor,删除png之前多余的部分,保存为1.png;按照如图选择分组字节流,选择字符串,输入‘flag’筛选出数据包;1.黑客攻击的第一个受害主机的网卡IP地址。要求: 1.黑客攻击的第一个受害主机的网卡IP地址。




































