【CTF】BugkuCTF - 分析 - 这么多数据包

1.下载解压,Wireshark打开数据包。

2.过滤TCP协议。

发现扫描端口60686

3.按照端口扫描过滤条件进行过滤

!(tcp.port == 60686) and tcp and !(tcp.port == 60687) and !(tcp.port == 60688) and !(tcp.port == 3389) and tcp.flags.push ==1 and !smb 

4.跟踪数据流

5.base64解码得到flag

Q0NURntkb195b3VfbGlrZV9zbmlmZmVyfQ==

解码后flag

CCTF{do_you_like_sniffer}

猜你喜欢

转载自blog.csdn.net/qq_42094992/article/details/108370122
今日推荐