wireshark 流量抓包例题重现

题目一

题目要求:

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)

4.第一个受害主机网站数据库的名字

看到题目SQL注入,那就首先过滤http和https协议

过滤后可以看到两个出现次数比较多的ip,202.1.1.2和192.168.1.8,可以看到202.1.1.2对192.168.1.8进行了攻击

查看数据包这里第一个问题的答案就出来了,受害主机网卡IP是192.168.1.8 ,202.1.1.2为攻击者IP

然后直接看源IP为202.1.1.2的http请求包sqlmap是扫描器,而参数则在下面内容中追踪TCP流

题目二

题目要求:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

POST请求

发现这个IP请求了一个名为kkkaaa.php的php文件,有点可疑,检查一下第一个文件追踪TCP流

分析一下过滤出来的这几个包

可以看出,z0以及z1都是base64编码,但z2使用十六进制编码

所以能够发现这里就是木马文件的上传

对于时间,先ctrl+f,再选择分组详情,然后选择字符串,最后搜索time字符串,就可以看到时间了。

相关推荐
原来是猿13 分钟前
【Socket编程预备知识】
linux·运维·服务器·网络
星恒讯工业路由器16 分钟前
4G点对点组网技术详解
网络
byoass1 小时前
企业云盘数据备份与恢复策略:定时备份增量备份异地容灾实战
网络·安全·云计算
路溪非溪1 小时前
聊聊wifi的物理层和链路层
网络
清水白石0082 小时前
从“类型体操”到工程设计:用 Python 解释协变、逆变与不变
网络·windows·python
Uopiasd1234oo2 小时前
位置感知注意力与跨阶段部分网络改进YOLOv26特征提取与全局建模能力双重提升
网络·yolo·目标跟踪
IT大白鼠2 小时前
IPv8协议技术解析:设计原理、与IPv6对比及发展前景
网络·ipv8
TechWayfarer3 小时前
2026年IP归属地查询平台选型指南:金融风控、异地登录、离线库全场景实测
网络·网络协议·tcp/ip
信徒_3 小时前
技术选型 RPC 框架
网络·网络协议·rpc
勤劳的进取家3 小时前
应用层基础
运维·网络·学习