Fuente robada de la bandera de combate de Wireshark

Inserte la descripción de la imagen aquí
Enlaces a artículos relacionados:

  1. Elimine completamente los obstáculos de aprendizaje del protocolo TCP / IP en 5 minutos
  2. Introducción avanzada a los filtros de captura de Wirehark-CaptureFilters

Uno, producción de paquetes de datos de chopper chinos

1. herramienta de cuchillo de cocina china

La herramienta chopper china se puede descargar desde el sitio web oficial

2. Secuestrar paquetes http

Hay un tutorial detallado en el sitio web oficial, que se realiza utilizando una máquina de destino. Aquí presentamos principalmente Wirehark. Utilizo un paquete de datos proporcionado por una competencia CTF aquí. Haga clic para descargar

Segundo, el proceso de análisis.

  1. Active el filtrado de paquetes http
    Inserte la descripción de la imagen aquí
  2. Rastrear el flujo de tcp
    Inserte la descripción de la imagen aquí
    Inserte la descripción de la imagen aquí
    # Puede ver el valor de la bandera aquí, no estoy seguro si puedo obtenerlo directamente aquí.
  3. Encuentre la última página de 200ok
    Inserte la descripción de la imagen aquí
    Inserte la descripción de la imagen aquí
    4. Después de la descompresión como se muestra en la figura, puede ver el valor del indicador
    Inserte la descripción de la imagen aquí

3. Aviso relevante

Continuará actualizando las preguntas de análisis de CTF, usar Wirehark, para mejorar aún más las habilidades de uso de Wirehark y las capacidades reales de análisis de red

81 artículos originales publicados · Me gusta 615 · Visita 60,000+

Supongo que te gusta

Origin blog.csdn.net/weixin_42767604/article/details/105427371
Recomendado
Clasificación