十一、这么多数据包

下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件

对base64编码进行解密得到flag

    请尊重作者原创,转载复制请标明出处!!!
(免责声明:
该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。)
| 
            
 
	
		Yuuki_
 
        富强、民主、文明、和谐、自由、平等、公正、法治、爱国、敬业、诚信、友善
(免责声明:
该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。) 
	
 | 
    
            
  | 
        
            
  |