wireshark实战-flag被盗溯源
wireshark实战-flag被盗溯源

相关文章链接:
一,中国菜刀数据包制作
1.中国菜刀工具
2.劫持http数据包
官网有详细教程,使用靶机制作,我们这里主要介绍wireshark,我这里使用一个CTF比赛提供的一个数据包,点击下载
二、分析过程
- 打开数据包过滤http
![在这里插入图片描述]()
- 追踪tcp流
![在这里插入图片描述]()
![在这里插入图片描述]()
#这里能看到flag值,不确定能不能在这里直接获取,有大佬知道可以告诉我一下 - 找到最后一个200ok页面
![在这里插入图片描述]()
![在这里插入图片描述]()
4.如图解压后就可以看到flag值了
![在这里插入图片描述]()
三、相关预告
将持续更新CTF分析题目 ,使用wireshark,进一步提升wireshark使用技巧和实战网络分析能力






浙公网安备 33010602011771号