Posts
2hanX
Cancel

0x0 基础分析 源/宿地址 1 判断源/宿地址比较容易,根据Wireshark的统计功能即可判断:Statistics→Conversations→TCP,一般位于Address A的地址就是源地址。当然如果不放心,可以过滤http.request查看发起请求的一方 协议统计 2 使用的协议有很多,我们可以根据传输数据包的多少进行高低排...

网络中有许多对于这个题目完整解析的WP,由于我是第一次使用python脚本来获取压缩文件的信息并且感到比较新颖(新手而言),因此做个笔记记录一下 🙂 。文中使用的源码主要也来源于网络 0x0 分析 第一次拿到压缩包进行解压后发现里面有许多压缩包,并且每个压缩包里面只有一个相同的文件名data.txt,此外还注意到文件中只有4个字节数(使用脚本构造字符串碰撞时就需要4个字符),同时使用 B...

0x0 题目 BugkuCTF 日志分析 0x1 分析 head access.log 粗看文件内容是进行本地SQL盲注,并且日志格式规范,大致想法也就是进行格式匹配输出 cat access.log | grep flag > flag 果然出现dvwa.flag_is_here字段,经过URL解码后我们明显可以看出是字符暴力破解 from urllib import ...

题目 BugkuCTF 抓到一只苍蝇 之所以记录下这次实验,是因为这道题考察的知识挺多,走过的弯路很多,遇到的问题也挺多,所幸最后成功拿到Flag,不枉费我花费的时间 0x0 协议统计 拿到数据包做的第一件事固然是看看协议类型,着重注意TCP、HTTP协议。我们注意到使用HTTP协议传输的文件有许多:xml、json、image-gif等 tshark -r misc_fly.pc...

最近在进行 Web 方向的练习时,总对 HTTP 协议中的字段和意义不清不楚,因此有必要拿出时间补补基础知识,弥补一下缺陷 1、HTML编码 实体编码:&quot代表" 任何字符都可以使用它的十进制或十六进制的ASCII码进行HTML编码:&#34代表" &#x22 也代表 " 2、HTTP请求或响应 一次完整的请求或响应由:消息头、一个空白行和消...

为了方便地使用Wireshark附带的命令行工具,在此之前建议将本地Wireshark安装目录的路径添加到系统环境变量中,接下来让我们看看Wireshark附带的以下更有用的命令行实用程序: tshark capinfos mergecap editcap 每个命令行程序都可加 -h 参数查看详细操作手册 tshark tshark用于捕获数据包,并且也可...

题目内容 有人在内网发起了大量扫描,而且扫描次数不止一次,请你从capture日志分析一下对方第4次发起扫描是什么时候开始的,请提交你发现包编号的sha256值(小写) 文件 SCAN.rar Wireshark 分析文件 查看流量包中使用的协议类型 通过Protocol Hierarchy Statistics视图我们知道截获的流量包中使用的协议有UDP、TCP和...

0x0 PE文件基本概念 在Win16平台上(Windows3.x),可执行文件格式是NE。在Win32平台上(Windows 9x/NT/2000/XP、Server 2003/Vista/CE/7/10),可执行文件格式是PE,PE(Portable Executable File Format)文件是目前Windows平台上的主流可执行文件格式,PE文件衍生于早期建立在VAX/VMS...

安装 apt install python-pip && pip install shadowsocks 修改配置文件 /etc/shadowsocks/server.json { "server":"my_server_ip", #服务器公网IP "server_port":8388, #服务器对外提供的端口,用来给客户端连接。 "local...

在之前的文章中我们制作了持久化USB版Kali,接下来我们就可以安装必备软件之一:Nessus 下载 注册 获取激活码 安装 dpkg -i Nessus-xxx.deb 启动 /etc/init.d/nessusd start 访问web界面 https://localhost:8834 下载插件 方法一:web界面 方法二:opt/nessus/sbin/...