buuctf 被嗅探的流量

打开后寻找http部分

buuctf 被嗅探的流量

在尾巴部分看到了flag

buuctf 被嗅探的流量

flag{da73d88936010da1eeeb36e945ec4b97}  直接正确

 

 

但我还想写点关于wireshark的:

https://www.jianshu.com/p/07e46af62ae7     这篇简书上有详细的基本操作

1.过滤IP,例如源IP和目标IP
ip.src eq x.x.x.x or ip.dst == x.x.x.x 或者 ip.addr eq x.x.x.x

2. 过滤端口
tcp.port eq 80 or udp.port eq 80 源端口或者目的端口为80
tcp.dstport == 80 只显tcp协议的目标端口为80
tcp.srcport == 80 只显tcp协议的源端口为80
tcp.port >= 1 and tcp.port <= 80

3. 过滤协议
tcp/udp/arp/icmp/http/ftp/dns/ip…… 常用的协议

4.过滤MAC地址
eth.src eq b4:ae:2b:31:c5:07
eth.dst eq b4:ae:2b:31:c5:07
eth.addr == b4:ae:2b:31:c5:07

5.过滤包长渡
udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和 。
tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身
ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
frame.len == 119 整个数据包长度,从eth开始到最后

 6.过滤HTTP

http.request.method== "GET"
http.request.method== "POST"
http.request.uri =="/img/logo-edu.gif"
http contains "PNG"

还有协议分析,数据流跟踪,数据提取等。

上一篇:springboot:动态给父对象添加属性和值


下一篇:shell脚本之if多分支和case分支语句