跟hacker1形式差不多
我们先通过过滤http协议,找到后面带有参数的记录
则我们得到ip为172.16.1.102
如果不放心,我们可以这样想,黑客都是扫描端口的,我们可以通过输入:ip.src == 172.16.1.102 and tcp.flags.reset == 1查看他扫描的没有回复的端口
答案为FLAG[172.16.1.102]
通过tcp.connection.syn and ip.src == 172.16.1.102命令
我们可以找到黑客扫描的端口,因为有端口本来就是开放的所以我们在hacker1中的reset == 1的在此不奏效
FLAG[21,23,80,445,3389,5007]
3/4.我们通过http.request.method找到info中带有login的字样
则我们就可以得到:
账户为:Lancelot
密码为:12369874
5.继续通过这四条数据
找出其密码
答案为:FLAG[alpha]
6.我们可以看到下载了flag.zip
FLAG[flag.zip]
7.我们通过进入kali系统,使用binwalk -e命令打卡attack.pcapng文件,之后就可以在桌面找到
则答案为:flag{Manners maketh man}