其他分享
首页 > 其他分享> > Wireshark分析菜刀流量包

Wireshark分析菜刀流量包

作者:互联网

过滤http发现,共有四条会话(一个POST包一个回包)

查看HTTP流

%开头,url编码,urldecode

将&z0=后的内容进行base64解码

 

或者可以根据回包推测POST包请求的东西

第一个回包:

显示主机信息,推测使用uname -a命令

 

第二个回包:

在->| |<-中间的内容为目录,推测使用ls

 

第三个回包:

推测使用cat isg.php

 

第四个回包:

看似乱码的部分实则为x.tar.gz的数据流,将数据的显示转为Hex转储

.tar.gz压缩格式的文件头为 1F 8B ,去掉->|和|<-(这六个字符毫无意义,中间的内容才是真正有意义的东西)发现正是.tar.gz压缩包的十六进制,复制粘贴到010editor并保存为x.jar.gz

解压即可得flag

 

标签:tar,gz,流量,推测,转储,菜刀,POST,回包,Wireshark
来源: https://www.cnblogs.com/wanao/p/10923835.html