zoukankan      html  css  js  c++  java
  • WireShark案例练习

    WireShark案例

    1567835874054

    对着数据所在位置右键-导出分组字节流

    1567836583216

    保存,双击打开

    1567836832313

    远程木马

    1567837087891

    右键-追踪流-TCP流

    第0个流。

    1567837288815

    第1个流

    1567837327616

    第2个流

    1567837495454

    保存成jpg格式。进入010editor去掉多余代码

    1567837626566

    图片出来

    1567837649305

    大黑阔

    观察

    右键-作为过滤应用-与非选中过滤掉自己不要的。

    1567838700441

    可以看到聊天内容

    看完,会发现会发图片。

    找到发图片的地方

    1567838898610

    1567839372877

    因为聊天记录提到了wangsicong 100.搜一下发现在昆明,在昆明的位置上发现白色的字体

    用绘图工具增强对比图。看清字体

    1567839461955

    1567839324481

    flag[@GOOD L4CK H3430]

    邮件

    观察发现

    1567840154639

    右键-导出分组字节流

    1567840312336

    保存成jpg格式。删掉多余部分。但是明显正文部分被加了密

    而且base64是没有0D0A的。所以要把正文中的0D0A剔除掉。

    用010editor-search-replace

    1567840913955

    但是上面数据是分成好几个

    这里有个完整的

    1567842280270

    010Editor脚本有个解密Base64的脚本。用那个解密。

    image

    终结者

  • 相关阅读:
    短信
    solr测试用的配置
    中文词启动
    配置域
    applicationContext-redis.xml
    Redis端口配置
    springDataRedis 依赖
    FastDFSClient上传图片工具类
    security 页面测试
    PHP图片压缩功能(按比例图片缩放)(转载)
  • 原文地址:https://www.cnblogs.com/ltyandy/p/11481414.html
Copyright © 2011-2022 走看看