E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-数据包分析
Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理
wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络
数据包分析
软件之一
·
2021-08-03 15:19
实验吧
CTF-
隐写术Writeup
实验吧-隐写术-欢迎来到地狱Writeup压缩包解压后图片损坏,那么修复,丢进winhex修复(工具自行google)jpg的文件头:FFD8FFE1image.png右击编辑---添加0字节---填写4然后前八位改为FFD8FFE1image.pngimage.png网盘地址(注意大小写)进去以后下载音频---摩斯密码这摩斯密码听得我怀疑人生。。。。。。。。实在太模糊密码是:letusgo打开以
码农起步者
·
2021-06-22 00:33
HTTP
数据包分析
一.实验目的了解httprequset和httpresponse两种报文的结构及相关字段的含义二.实验拓扑三.实验工具CiscoPacketTracer四.实验步骤1.配置PC和Server的IP地址、子网掩码和默认网关(1)ZS-PC(张三)(2)LS-PC(李四)(3)WW-PC(王五)(4)baiduwebserver2.配置路由器R1和路由器ISP的IP地址(1)R1(2)ISP3.配置路
俺想学技术
·
2021-05-25 22:41
#
tcp/ip协议分析与应用
http
tcpip
Charles抓取https/http包
开发APP经常需要抓包,或者有时候会抓取别人的
数据包分析
一下,mac上本人常用Charles。1.安装不多介绍,直接谷歌或者度娘。注意要从官网下载根证书并安装在mac机器上,并让机器信任。
谢友泽
·
2021-05-19 10:18
2021-05-03Wireshark流量包分析
目录WEB扫描分析后台目录爆破分析后台账号爆破WEBSHELL上传其他题目参考链接WEB
数据包分析
的题目主要出现WEB攻击行为的分析上,典型的WEB攻击行为有:WEB扫描、后台目录爆破、后台账号爆破、WEBSHELL
进一寸有一寸的欢喜077
·
2021-05-03 11:44
ctf
数据包分析
实战里的插图
AhierarchicalviewofthesevenlayersoftheOSImodel图片.pngARPcachepoisoningletsyouinterceptthetrafficofyourtargetcomputer图片.pngTappingintothewire图片.pngSearchTypesforFindingPackets图片.pngCommonlyUsedCaptureFi
默念2009
·
2021-04-14 04:34
【linux】【tcpdump】linux之tcpdump抓包及wireshark分析详解
而wireshark则是一款功能强大,使用方便的
数据包分析
工具,tcpdump+wireshark组合使用,完美,perfect,让网络问题无处遁形。
微橙
·
2021-02-22 17:26
linux
linux
服务器
运维
wireshark
tcpdump
Python爬虫实战 爬取同城艺龙酒店信息
本博主是先将数据存储到MongoDB中然后再将数据转存到exlce中,以下是我爬取的数据截图2、爬虫分析找到渲染数据的
数据包分析
请求分析请求参数(只截取部分需要修改的参数
专业的小马哥
·
2021-02-11 21:21
爬虫
mongodb
python
抓包一张tcpdump小抄就够了
一、tcpdumpCheatSheet介绍tcpdump是一款
数据包分析
工具,我们抓包的时候经常会用到,但是他的可选项众多,光凭我们的记忆是很难的,况且我们不应该去记工具型的东西。
·
2021-01-28 22:19
抓包一张tcpdump小抄就够了
一、tcpdumpCheatSheet介绍tcpdump是一款
数据包分析
工具,我们抓包的时候经常会用到,但是他的可选项众多,光凭我们的记忆是很难的,况且我们不应该去记工具型的东西。
·
2021-01-28 21:19
HTTP
数据包分析
-TCP三次握手,四次挥手
TCP三次握手四次挥手TCP三次握手:第一次握手:第二次握手:第三次握手:Tcp四次挥手:第一次挥手:第二次挥手:第三次挥手:第四次挥手:HTTP请求:HTTP响应:
littlewhite_yu
·
2021-01-04 09:56
TCP三次握手四次挥手
tcpip
网络协议
http
面试技巧 面试复盘 编程技术 架构 看这一篇就够了
分布式过程协同技术详解自己动手写Java虚拟机JavaWebSocket编程开发、部署和保护动态Web应用SpringBoot揭秘:快速构建微服务体系Web全栈工程师的自我修养ApacheSpark源码剖析Wireshark
数据包分析
实战详解深入剖析
VekingCheng
·
2020-11-25 10:44
数据包分析
面试题带答案
自己在学习Wireshark
数据包分析
实战过程中整理的问题。
虚构之人
·
2020-10-26 12:15
数据包分析
网络协议
网络
面试
数据分析
CTF杂项知识点
CTF-
杂项文件操作与隐写1.File命令当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件使用场景:不知道后缀名,无法打开文件root@kali:~#filectfctf
Ka1tt
·
2020-10-03 15:08
CTF
运维
Wireshark抓包使用指南
wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络
数据包分析
软件之一
清流_46837673
·
2020-09-16 17:11
网络
wireshark
python如何实时获取tcpdump输出
二、代码实现整个脚本我还加了一些其他功能:时间戳、发送端IP提取,
数据包分析
,数据持久化等。这里都先去掉,仅记录下简单的实时获取tcpdump输出功能。
·
2020-09-16 12:08
合天网安实验室
CTF-
基础50-0x01
合天网安实验室
CTF-
基础50-0x01最近无聊时准备刷点题,由简到难慢慢来吧题目描述 真的不能再简单了!
皮卡皮卡~
·
2020-09-16 08:09
CTF题库
信息安全
网络安全
合天网安
CTF
记录
CTF-
二次注入
1、注册zz\zz\用转义符来断开YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'"zz\"andpwd='e11a45fc54767935c57df3b0f338448c''atline1"zz\"andpwd='e11a45
zb0567
·
2020-09-14 21:39
网络安全
Misc-Xp0int(
数据包分析
)
今天记录下有点意思的Xp0int的Misc~印象最深的是
数据包分析
:一段奇怪的流量解压得到1.pcap用WireShark打开流量包:最后URB_INTERRUPT_IN可以看出来是URB协议、输入中断查了一下
奈沙夜影
·
2020-09-14 21:08
CTF
171111 杂项-
数据包分析
(1)
1625-5王子昂总结《2017年11月11日》【连续第407天总结】A.CTF中的
数据包分析
(1)B.所用题目有些参考http://metasploit.lofter.com/post/d9d60_89a1f47
奈沙夜影
·
2020-09-14 21:08
CTF
掘安杯-Misc-
数据包分析
1.打开Wireshark,将数据包导入2.http筛选,对每一条数据进行分析,发现有flag字样3.分析一条数据时发现,有图片的16进制FFD94.将其拷贝,然后导入010editor的16进制内容里,保存,退出,得到图片5.继续向下翻找,找到一个PK开头的文件,明显是压缩包的头文件。保存下来,发现需要密码6.根据图片里的密码,的到flag
阿门特Amet
·
2020-09-14 18:18
web安全
CTF-
练习平台-Misc之 听首音乐
十九、听首音乐用软件audacity打开后发现如下上面那一行是可以看做摩斯电码,翻译过来是:.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------...-..--...---------...-------..--------..-----.-.对其解码就能
weixin_30745641
·
2020-09-14 17:11
CTF-
练习平台-WEB之 计算题
四、计算题打开连接输入后发现只能输入一个数字,在火狐浏览器中按F12,打开查看器,如图所示修改最大长度输入答案后验证,当当当~~flag出现转载于:https://www.cnblogs.com/Yuuki-/p/8075994.html
weixin_30649641
·
2020-09-14 16:47
西普实验吧
CTF-
杯酒人生
题目描述:使用古典密码一喵星人要想喵星发送一段不知道干什么用的密码“BLOCKCIPHERDESIGNPRINCIPLE”,但是它忘记了密钥是什么,手头(爪头)只有它自己加密过的密钥“HTRUZYJW”,而且它还知道原密钥是一个单词,你可以帮助它传递信息,早日攻克蓝星,征服人类吗?显示解凯撒密码:usingSystem;usingSystem.Collections.Generic;namespa
以夕阳落款
·
2020-09-14 15:01
C#
西普CTF实验吧
CTF-
学习呀
一、CTF概况CTF的全名是capturetheflag夺旗锦标赛,一般来说分为解题模式,攻防模式和混合模式,其中解题模式比较多。解题模式:主要以解决网络安全技术问题挑战题目的分值和时间来进行排名,通常是用来在线的选拔,其中题目大概有这么几个web,misc(杂项),stega(隐写),crypto(密码学),reverse(逆向),pwn(综合渗透、溢出),ppc(编程类)攻防模式:AWD(At
CTF-学习呀
·
2020-09-14 13:33
CTF
信息安全
安全
tls
数据包分析
第一步:终端发送:198bytes终端接收:2920bytes第二步:终端接受:1615bytes终端发送:342bytes终端接收:75bytesRecv1615bytes61.178.105.248:30001waittosenddatatoPOSSend1615bytes192.168.43.167:51044Recv342bytes192.168.43.167:51044waittosen
weixin_30800987
·
2020-09-14 07:34
BugKuCTF(
CTF-
练习平台)——Crypto-滴答~滴
题目描述:题目解答:1)思路:看到题目,说明是摩斯密码,在网址http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx中解密2)解码:故flag为:KEY{BKCTFMISC}
爱吃鱼L
·
2020-09-13 02:15
CTF基础练手
DDCTF 2019 writeup Wireshark
DDCTF2019Wireshark写在最前分析
数据包分析
文件解码写在最前总的来说这是一道挺常规的Wireshark分析题,一般的wireshark题的信息总是隐藏在http的url,html或者图片里面
barzar
·
2020-09-13 00:39
ctf
WFD_RTSP交互包分析
在WFD交互过程中,在Source端或者Sink端抓取tcpdump,通过
数据包分析
软件Wireshark或者Omnipeek即可以直观的分析RTSP协议交互的过程。
二十岁了还没有去过星巴克
·
2020-09-12 16:44
协议抓包
Wifi
Display
RTP
RTSP
HTTP协议
数据包分析
【实验原理】 通过分析Web网页登录过程,结合学习的HTTP相关知识,提取出登录的用户名和密码。【实验步骤】打开待分析的数据包。在桌面HTTP_Date文件夹中,使用wireshark工具打开名为“HTTP”的数据包;2.整体浏览数据包的内容。在wireshark工具中,可以查看到包含ARP、tcp、http等协议类型的数据;3、过滤出http协议内容。使用过滤条件语句,过滤出仅含HTTP协议的
LEO-max
·
2020-09-12 10:25
tcp/ip
数据包分析
网页:http://gz-xcu.shiyanbar.com/train/vid?mode=train&examination_uuid=85a339f4821fe2&exercises_uuid=85a339dc085fea&id=1522IP流量分析工具用法:一、前期准备:抓取数据包,打开wireshark双击本地连接,打开浏览器访问网址,随意访问网站,是wireshark抓取数据包,之后停止
Unitue_逆流
·
2020-09-11 15:44
网络安全
python_scapy实现ARP扫描
2,ARP
数据包分析
ARP_Request包:因为是个ARP包,所以以太二层的dst是广播(FF:FF:FF:FF:FF:FF),源地址是出接口的mac地址。
get_root
·
2020-09-11 13:28
python
逻辑漏洞(1)
密码找回漏洞1、测试流程先尝试正确的密码找回流程,记录不同找回方式的所有
数据包分析
数据包,找到有效数据部分推测数据构造方法构造数据包验证猜测2、分类*邮箱找回一般是点击邮件中的链接后会转跳到修密码的页面
weixin_33796205
·
2020-09-11 04:47
Wireshark
数据包分析
之HTTP协议包解读
*此篇博客仅作为个人笔记和学习参考GET方法的
数据包分析
HypertextTransferProtocolGET/HTTP/1.1\r\n#请求行信息#[ExpertInfo(Chat/Sequence
weixin_34254823
·
2020-09-10 19:06
基于IPv6的
数据包分析
(第三组)
一、实验拓扑二、配置过程本处提供R1、R2、R4的详细配置过程(包含静态路由的配置)1)R1:R1(config)#inte1/0R1(config-if)#ipv6address2001:db8:85:1::1/64R1(config-if)#noshutdownR1(config-if)#exiR1(config)#inte1/1R1(config-if)#ipv6address2001:db
SimminonGarcia
·
2020-09-10 19:10
Wireshark
数据包分析
之IP协议包解读
*此篇博客仅作为个人笔记和学习参考IP协议包首部格式IP数据包概况InternetProtocolVersion4,Src:192.168.1.104(192.168.1.104),Dst:119.75.217.109(119.75.217.109)#IPv4,源IP地址:192.168.1.104,目标IP地址:119.75.217.109#Version:4#IP协议版本:4#HeaderLe
weixin_34066347
·
2020-09-10 19:06
VLAN
数据包分析
1
数据包标签分析PC1发送一个目的是PC2数据包,到达SW1的G0/2接口,打上VLAN3的标签,进入SW1,SW1的G0/1接口是trunk,允许所有VLAN通过,PVID的1,和数据包的PVID不一致,直接发送,SW2的G0/1接口接收到数据包是,数据包的PVID为VLAN3,与G0/1的PVID相同,接收,在SW2的VLAN3内转发,G0/2接口为ACC,与数据包的PVID相同,脱标,发送,P
weixin_34043301
·
2020-09-10 19:01
Wireshark
数据包分析
之UDP协议包解读
*此篇博客仅作为个人笔记和学习参考UDP协议数据包首部格式QQ登录时的OICQ_UDP协议数据包UserDatagramProtocol,SrcPort:pda-gate(4012),DstPort:irdmi(8000)#UDP协议,源端口:4012端口,目标端口:8000端口#SourcePort:pda-gate(4012)#源端口:4012端口#DestinationPort:irdmi(
weixin_33961829
·
2020-09-10 19:11
基于IPV6的
数据包分析
拓扑图一.ping通网络R4到R5R4到R1R4到R2R4到R3二.进行抓包分析从中选择报文类型1.128类型回送请求报文(echorequest)源节点生成了标识符和序列号字段的值,这些值可以帮助源节点将回送请求报文和返回的回送应答报文对应起来。数据字段中包含零个或多个任意内容的字节。2.129类型回送应答请求(echoreply)源节点的ICMPv6层必须将回送应答报文通知那个产生了它所享有的
weixin_30696427
·
2020-09-10 19:15
IPV6
数据包分析
实验拓扑实验配置配置每个路由的端口地址和IIPV6地址,然后配置OSPF,是整个网络联通以R3的配置为例实验结果网络联通抓包分析回显应答(128)回显请求(129)路由宣告(134)邻居请求(135)邻居宣告(136)心得体会在本次实验中,因为对IPV6的知识与Cisco的语言的不熟悉,对GNS3不够了解,没能捕捉到133的报文,下次要更加严谨。转载于:https://www.cnblogs.co
weixin_30389003
·
2020-09-10 18:27
设置tcp窗口,linux&windows 网络优化
TCPSegmentOffload(TSO)的实现原理浅析调节英特尔®以太网适配器吞吐量性能网络
数据包分析
网卡Offload
uhml
·
2020-09-10 18:04
wireshark
数据包分析
实战 总结
网上基本资料:http://openmaniak.com/cn/wireshark.php个人读书残留:一、路由:3层FF:FF:FF:FF:FF:FF交换:2层一般为最大ip地址广播域:广播数据能够到达的区域(不经过路由器)ctrl+F->ctrl+N/B查找ctrl+M->shift+ctrl+N/B标记过滤器1、捕获过滤:BPF语法2、显示过滤二、互联网本身就是由无数局域网和路由器所组成的一
中国好利鹏
·
2020-09-10 18:43
hack那些事
[网络基础知识]网络抓包工具Wireshark简单使用
Wireshark是一个网络
数据包分析
软件。网络
数据包分析
软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
ouyangshima
·
2020-09-10 15:19
网络知识
Wireshark分析非标准端口号流量
关注该应用程序是否有意涉及使用非标准端口,或暗中想要尝试通过防火墙本文选自WireShark
数据包分析
实战详解清华大学出版社。
围了个脖
·
2020-09-10 12:52
java
Wireshark
数据包分析
之DHCP协议包解读
报文类型DHCPDiscover、DHCPOffer、DHCPRequest、DHCPACK、DHCPNAK、DHCPRelease、DHCPDecline、DHCPInfrom;DHCPDiscover
数据包分析
weixin_33859665
·
2020-09-10 10:37
基于IPv6的
数据包分析
R4pingR2:R4pingR1:R4pingR5:所有网络都可以互相ping通抓取
数据包分析
:128类型:回送请求报文用于发送到目的节点,以使目标节点立即发回一个回送应答报文。
weixin_30596735
·
2020-09-10 10:54
bugku-逆向-8、LoopAndLoop(阿里CTF)
LoopAndLoop(阿里CTF)实验用到的四个代码都可以在我的Github上下载:https://github.com/OnlyLegends/Bugku–
CTF-
/tree/master/逆向类CTF
大灬白
·
2020-08-28 14:59
#
#
Android逆向
java
安全
CTF-
入门七
CTF-
入门七#写在前面的话#bugku上所有杂项题都已经记录完毕,其中无论是暂时做不出来的还是只做到一半的都先做好了记录,希望有时间的时候过去啃一下,但是这么久了还是非常有必要去接触一下CTF其他领域的题目
_starstarli
·
2020-08-25 17:08
CTF-
攻防世界-MISC-新手练习区(001-012)
目录MISC新手练习区this_is_flagpdfgive_you_flag坚持60sgif掀桌子如来十三掌steganoSimpleRARbase64stegoext3功夫再高也怕菜刀MISC新手练习区this_is_flag题目描述:Mostflagsareintheformflag{xxx},forexample:flag{th1s_!s_a_d4m0_4la9}flag:flag{th1
beglage
·
2020-08-25 00:41
CTF
信息安全
CTF
攻防世界
MISC
CTF-
网络信息安全攻防学习平台(基础关)
基础关第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关题库地址:http://hackinglab.cn第一关题目:key值在哪里?解题方法:查看源代码即可看到key值ctrl+uF12view-source:http://xxxxx鼠标右键->点击查看页面源代码第二关题目:再加密一次你就得到key啦~分值:150加密之后的数据为xrlvf23xfqwsxsqf解题:凯
丶没胡子的猫
·
2020-08-24 23:16
#
网络信息安全攻防学习平台
CTF
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他