十一、这么多数据包
下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件
对base64编码进行解密得到flag
请尊重作者原创,转载复制请标明出处!!!
(免责声明:
该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。)
Yuuki_
富强、民主、文明、和谐、自由、平等、公正、法治、爱国、敬业、诚信、友善
(免责声明:
该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。)
|
|
|