wireshark 流量抓包例题重现

题目一

题目要求:

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)

4.第一个受害主机网站数据库的名字

看到题目SQL注入,那就首先过滤http和https协议

过滤后可以看到两个出现次数比较多的ip,202.1.1.2和192.168.1.8,可以看到202.1.1.2对192.168.1.8进行了攻击

查看数据包这里第一个问题的答案就出来了,受害主机网卡IP是192.168.1.8 ,202.1.1.2为攻击者IP

然后直接看源IP为202.1.1.2的http请求包sqlmap是扫描器,而参数则在下面内容中追踪TCP流

题目二

题目要求:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

POST请求

发现这个IP请求了一个名为kkkaaa.php的php文件,有点可疑,检查一下第一个文件追踪TCP流

分析一下过滤出来的这几个包

可以看出,z0以及z1都是base64编码,但z2使用十六进制编码

所以能够发现这里就是木马文件的上传

对于时间,先ctrl+f,再选择分组详情,然后选择字符串,最后搜索time字符串,就可以看到时间了。

相关推荐
葱卤山猪1 分钟前
【自用】解析http post表单数据,将其中的二进制数据保存到csv文件且加载到内存
网络·网络协议·http
零壹AI实验室6 分钟前
DeepSeek本地部署:从零开始,把大模型跑在自己电脑上
服务器·网络·人工智能·电脑
IpdataCloud24 分钟前
游戏安全运营中,如何用IP代理识别服务快速检测作弊网络出口?操作指南来了
运维·网络·tcp/ip·安全·游戏
浪客灿心26 分钟前
Linux数据链路层
linux·网络
wanhengidc34 分钟前
服务器机柜的功能是什么
运维·服务器·网络
2301_7807896635 分钟前
容器环境漏洞扫描:适配 K8s 架构的镜像与 Pod 安全检测方案
网络·安全·web安全·云原生·架构·kubernetes·ddos
小明同学0135 分钟前
计算机网络编程———手写 TCP 服务器(一)搞懂网络编程核心 API
服务器·网络·计算机网络
广州创科水利1 小时前
广州创科:以硬核科技与全栈能力,守护边坡安全监测防线
大数据·网络·人工智能
MESMarketing1 小时前
互动分享 | Shift-Left实践落地
功能测试·测试工具·自动化·自动驾驶·敏捷开发
许长安1 小时前
RingBuffer:面向网络编程的环形缓冲区实现
服务器·网络·c++·经验分享·笔记·缓存