wireshark 流量抓包例题重现

题目一

题目要求:

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)

4.第一个受害主机网站数据库的名字

看到题目SQL注入,那就首先过滤http和https协议

过滤后可以看到两个出现次数比较多的ip,202.1.1.2和192.168.1.8,可以看到202.1.1.2对192.168.1.8进行了攻击

wireshark 流量抓包例题重现_第1张图片查看数据包这里第一个问题的答案就出来了,受害主机网卡IP是192.168.1.8 ,202.1.1.2为攻击者IP

然后直接看源IP为202.1.1.2的http请求包wireshark 流量抓包例题重现_第2张图片sqlmap是扫描器,而参数则在下面内容中追踪TCP流

题目二

题目要求:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

POST请求

wireshark 流量抓包例题重现_第3张图片发现这个IP请求了一个名为kkkaaa.php的php文件,有点可疑,检查一下第一个文件wireshark 流量抓包例题重现_第4张图片追踪TCP流

wireshark 流量抓包例题重现_第5张图片

分析一下过滤出来的这几个包

wireshark 流量抓包例题重现_第6张图片

可以看出,z0以及z1都是base64编码,但z2使用十六进制编码

所以能够发现这里就是木马文件的上传

对于时间,先ctrl+f,再选择分组详情,然后选择字符串,最后搜索time字符串,就可以看到时间了。

你可能感兴趣的:(wireshark,测试工具,网络)