中职某比赛-数据分析数字取证-解析 - JunMo博客

JunMo的博客

2019
记录生活
首页 » 学习笔记 » 中职某比赛-数据分析数字取证-解析

中职某比赛-数据分析数字取证-解析



前言

水篇文章,数据包下载地址见文章底部,没啥质量大佬勿喷

使用Wireshark查看并分析虚拟机windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交:

解析:


flag:[172.16.1.102]

  继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

解析:

ip.src==172.16.1.102 and tcp 筛选从172.16.1.102发的包协议为tcp,看到有颜色那部分那边就有端口



flag:[21,23,80,445,3389,5007]

继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交:

 

解析:

筛选http数据包,从下往上寻找看到Login.php登入关键词,点击查看数据包详细即可看到用户名即密码



flag:[Lancelot]

继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交:

解析:

筛选http数据包,从下往上寻找看到Login.php登入关键词,点击查看数据包详细即可看到用户名即密码



flag:[12369874]

 继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:

解析:

过滤http数据包,从下往上找到upload页面,右键追踪流找到上传的一句话木马内容



flag:[alpha]

 

  继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:

解析:

 

筛选http选择一句话木马(Q.php)数据,点击查看详细即可看到



flag:[flag.zip]

 

继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交:

解析:

把数据包移动到kali,使用命令binwalk -e 数据包文件就会在自动提取压缩包会在当前目录下生成一个文件夹里面就有flag.txt

具体图片见公众号

 

flag:[flag{Mannersmaketh man}]

数据包下载

 

关注公众号Mo60,发送关键字attack获取下载地址

文章如无特别注明均为原创!
本文作者: JunMo
转载或复制请带上本文地址 http://mo60.cn/post-69.html
并注明出处 JunMo博客
原文地址《 中职某比赛-数据分析数字取证-解析
发布于2020-2-23
收录状态: [百度已收录][360未收录]

分享到:


打赏

评论

游客

看不清楚?点图切换

  1. #2
    qq_avatar

    冰崖 1个月前 (2020-02-24)回复
  2. #1
    qq_avatar

    你好我们能进行友链交换么如果可以加上我的qq1750774640

    发的 1个月前 (2020-02-23)回复
切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册