E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-数据包分析
HTTP2协议
数据包分析
简介HTTP/2(超文本传输协议第2版,最初命名为HTTP2.0),简称为h2(基于TLS/1.2或以上版本的加密连接)或h2c(非加密连接),是HTTP协议的的第二个主要版本,使用于万维网。HTTP/2是HTTP协议自1999年HTTP1.1发布后的首个更新,主要基于SPDY协议。HTTP/2相比HTTP/1.1的修改并不会破坏现有程序的工作,但是新的程序可以借由新特性得到更好的速度。HTTP/
木一亢
·
2019-11-15 11:04
协议
http2
wireshark抓包分析之FTP协议分析
wireshark抓包分析协议FTP协议的
数据包分析
与总结本文主要是针对在wireshar
30无27
·
2019-11-07 08:02
数据包分析
for CTF
0x01字符串提取这类题比较简单,直接搜索关键字字符串,如:Pwnium2014的USBifFun,直接搜Pwnium有关的信息。```$strings-afor1.pcapng|grep-iPwnium-a--all:扫描整个文件而不是只扫描目标文件初始化和装载段-i:忽略大小写的不同,所以大小写视为相同。Pwnium{408158c115a82175de37e8b3299d1f93}```ss
wnfirst
·
2019-11-07 07:00
《Wireshark
数据包分析
实战》(二)监听网络线路
在集线器连接的网络中进行嗅探因为流经集线器的所有网络数据包都是广播方式传播,因此这种网络对任何
数据包分析
师来
咕咕鷄
·
2019-10-31 06:23
CTF-
图片隐写-PNG图片修改宽高值的py3爆破
今天拿到一个png图片隐写的题。对于这种windows下可以打开,linux下无法打开的png文件,当然是第一时间怀疑宽和高做了手脚。爆破crc校验所需要了解到的PNG文件头知识-(固定)八个字节89504E470D0A1A0A为png的文件头-(固定)四个字节0000000D(即为十进制的13)代表数据块的长度为13-(固定)四个字节49484452(即为ASCII码的IHDR)是文件头数据块的
Watanuki
·
2019-10-31 05:35
BGP协议概况及
数据包分析
BGP详细介绍BGP概述BGP(BorderGatewayProtocol)边界网关协议,是互联网上一个核心的互联网去中心化自治路由协议。英文名称:BorderGatewayProtocol中文名称:边界网关协议缩写名称:bgp传输层协议:tcp服务端口:179BGP理解如果把广域网抽象成一个城市,其中包含的城域网抽象成城市中的小区,通过接下来的描述,大致就能了解BGP的功能了:小区中的每栋楼象征
刘坏坏
·
2019-10-12 14:57
解析协议的那些事儿
Wireshark3.0.0正式版发布,带来了哪些改动和亮点呢?
关于Wireshark的介绍这里就不多说了,作为世界上最受欢迎的网络
数据包分析
软件,主要是用于排查和分析网络问题,或者调试通信协议,再则就是新手用于学习网络协议相关知识。
du_23tiyanwang
·
2019-09-26 17:15
Wireshark3.0.0
抓包软件
更新软件
Android开发技术
网络抓包工具wireshark入门教程详解
Wireshark(前称Ethereal)是一个网络
数据包分析
软件。网络
数据包分析
软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
·
2019-09-23 05:04
渗透测试总结篇(持续更新中...)
这次总结大概分为几个部分(以后有可能加一些东西进去):1、基础部分2、漏洞篇3、工具篇4、后渗透篇基础部分:HTTP
数据包分析
谷歌语法Windows基础Linux基础信息探针Firefox渗透测试插件漏洞篇
Awrrays
·
2019-09-20 14:00
CTF-
密码学相关
参考:千千秀字、百度百科、CTF编码和加密总结、CTF常见编码和加密特征、CTF中Crypty(密码类)入门必看目录字符编码1.ASCII编码2.Unicode编码3.UTF-8编码4.UTF-16编码5.进制转换6.URL字符编码7.摩斯电码8.Base64/32/16编码9.shellcode编码10.Quoted-printable编码11.XXencode编码12.UUencode编码13
AbyssssssssssS
·
2019-09-09 20:44
CTF
第一次实验报告:使用Packet Tracer分析HTTP数据包
个人信息聂戴成201821121012计算18112:网络拓扑结构简要说明:PC0代表客户端Server0代表服务端通过coppercross-over连接3:配置参数客户端IP地址:192.168.1.124:
数据包分析
Dlementine
·
2019-09-04 23:00
2019-07-12
第二天
数据包分析
POST:是常用的方法之一,用于向服务端提交数据,有主体(发送上传)GET:是最常用的方法,通常用于请求服务器发送某个资源(获取)Host:请求主机名和端口号Content-Length
c7188eaf395a
·
2019-07-12 19:03
CTF-
代码审计(3)..实验吧——你真的会PHP吗
连接:http://ctf5.shiyanbar.com/web/PHP/index.php根据题目应该就是代码审计得题,进去就是日常工具扫一下,御剑和dirsearch.py无果抓包,发现返回得响应头里面有提示访问则拿到源码。。有次听培训有个学长说,做代码审计看代码顺序,先去找flag在哪儿,快速找到直接从那儿开始看。intval()返回变量得整数值strrev()这个函数让字符串反序.然后再来
dimpl3s
·
2019-06-16 18:00
CTF-
代码审计(2)
1.bugku备份是个好习惯网址:http://123.206.87.240:8002/web16/进去什么都没有,题目说备份想到备份文件,所以直接再后面加个.bak拿到源码:构造payload:?kkeyey1=240610708&kkeyey2=aabC9RqS拿到flagBugku{OH_YOU_FIND_MY_MOMY}2.bugku本地包含网址:http://123.206.87.240
dimpl3s
·
2019-06-16 11:00
CTF-
代码审计(1)——parse_str()变量覆盖
题目连接:http://222.18.158.226:7000/iscc.php考点:parse_str()变量覆盖代码:PHP知识点:1.parse_url()参照网址:https://www.php.net/manual/zh/function.parse-url.php2.$_SERVER[]参考网址:https://php.net/manual/zh/reserved.variables.
dimpl3s
·
2019-06-03 13:00
CTF-
学习之路-1 [距离比赛还有19天]
Linux基础基础命令:apropos通过关键字查询手册的名字和描述less允许用户向前或向后浏览文字档案的内容top实时查看系统的整体运行情况touch创建新的空文件chown变更文件或目录的所有者和所属组Bash快捷键:Ctrl+z挂起进程使用fg[任务编号]唤醒指定任务编号的进程,需要注意的是这里是挂起进程,并不是让进程在后台运行Ctrl+d删除光标所在位置的字符Ctrl+a移动光标到命令首
r4bbit
·
2019-06-03 00:05
ISCC
CTF
CTF-
你没有见过的加密 WP
你没有见过的加密!分值:10来源:AlphaBaby难度:易参与人数:4888人GetFlag:818人答题人数:942人解题通过率:87%MDEzMjE5MDAyMTg0MTUzMjQwMTQ0MDc3MjUzMDk2MTc1MTUzMTE4MTg4MDEwMDA2MTg4MDA0MjM4MDI1MTA3MTU4MTc5MTM4请喜欢linux的你,自己动手写出解密代码吧格式:flag{}解题链
janelml
·
2019-05-29 17:16
CTF-
啦啦啦 WP
啦啦啦分值:20来源:实验吧难度:易参与人数:4215人GetFlag:851人答题人数:1127人解题通过率:76%隐藏在数据包中的秘密解题链接:http://ctf5.shiyanbar.com/misc/LOL/LOL.pcapng下载这个文件,调入binwalk分析发现有两个文件,分别是LOL.zip和LOL.docx使用wireshark分别提取LOL.zip和LOL.docx提出出来后
janelml
·
2019-05-29 16:41
CTF-
加了料的报错注入 WP
加了料的报错注入分值:35flag格式:flag{xxx}解题链接:http://ctf5.shiyanbar.com/web/baocuo/index.php1.寻找解题思路首先打开页面,如图:提示让你登陆,参数以post方式提交,右键查看源代码,发现sql语句:$sql="select*fromuserswhereusername='$username'andpassword='$passwo
janelml
·
2019-05-16 12:17
CTF-
传统知识+古典密码 WP
题目:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}解题思路:看到有甲子,戊戌等,网上查找下天干地支的文档六十年甲子(干支表)12345678910甲子乙丑丙寅丁卯戊辰己巳庚午辛未壬申癸酉11121314151617181920甲戌乙亥丙子丁丑戊寅己卯庚辰辛巳壬午癸未21222324
janelml
·
2019-05-14 17:15
CTF-
变异凯撒 WP
加密密文:afZ_r9VYfScOeO_UL^RWUc题目提示了,肯定要从凯撒密码入手。1.先从密码本身开始,去掉下划线,凯撒密码解密测试下没有有用的信息。2.从afZ_r9VYfScOeO_UL^RWUc来看,发现有几个特别的地方这个下划线貌似代表将密文进行了分割,根据凯撒密码原理,对特殊符号是不移位的,这里有两类特殊符号_和^分析这两个特殊符号的作用,题目既然告诉你是变异凯撒,那么这两个特殊符
janelml
·
2019-05-14 15:08
CTF-
后台登陆 WP
登陆地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php直接没有登陆,右键查看源代码发现问题:0){echo'flagis:'.$flag;}else{echo'密码错误!';}-->可以看到sql语句,由于$password在md5方法之内,所以不存在sql注入。但是有一处不一样的地方:md5($password,true)这里给md5方法加了
janelml
·
2019-05-14 09:58
实验吧
ctf-
加了料的报错注入(HTTP响应拆分漏洞)
解题链接:http://ctf5.shiyanbar.com/web/baocuo/index.php根据页面提示,我们需要用post方式传入username和password。尝试输入username=1'&password=1',报错:也就是说,单引号没有被吃掉。而后,在页面源代码中发现tip:输入username='or'1&password='or'1,显示如下:简单尝试了回显,可以知道,
dyw_666666
·
2019-04-25 11:12
SQL
Inject
CTF
网络分析利器wireshark命令版(3):Apache Spot中tshark模块
ApacheSpotSpot简介ApacheSpot是一个开源软件,提供流量和
数据包分析
的洞察力。通过透明的服务交付,可以帮助识别企业与服务提供商或在云规模运营的资源之间发
puyu
·
2019-04-17 00:00
开源项目介绍
网络安全
wireshark
流量分析
Wireshark简单介绍和
数据包分析
在CTF中也经常会使用wireshark进行流量
数据包分析
,可以快速检测网络通讯数据,获取最为详细的网络封包资
Alvin_csdnee
·
2019-03-25 23:42
Web安全
网络安全
基于IPv6的
数据包分析
一、拓扑图二、配置R1:R1(config)#inte0/0R1(config-if)#ipv6address2001:db8:12:1::1/64R1(config-if)#noshutdownR1(config-if)#exitR1(config)#inte0/1R1(config-if)#ipv6address2001:db8:12:2::1/64R1(config-if)#noshutdo
阿丘qiu
·
2019-03-22 02:00
基于IPV6的
数据包分析
一、实验拓扑二、路由配置二、路由配置路由R1、R2、R3、R4、R5详细配置:1、配置R1:R1(config)#interfacefastEthernet0/1R1(config-if)#ipv6address2001:db8:057:2::1/64R1(config-if)#noshutdownR1(config-if)#R1(config-if)#exitR1(config)#interfa
Nathaniel_WTF
·
2019-03-21 06:00
基于IPv6的
数据包分析
1.拓扑图2.配置过程(学号后三位为065),其他路由器雷同。R1(config)#ipv6unicast-routingR1(config)#intloopback0R1(config-if)#ipaddress1.1.1.1255.255.255.255R1(config-if)#intf0/0.R1(config-if)#ipv6address2001:db8:065:1::1/64R1(c
atombomb
·
2019-03-20 20:00
基于IPV6的
数据包分析
(GNS3)
1、拓扑图2、配置ipv6地址。使路由器之间可互ping,用ospf配置。(R5为例)查看路由表试R5ping到R4R4ping到R13、开始抓包分析128返回请求(Echo Request)报文ICMPv6层收到一个(echorequest)报文后,可能会通知高层的进程。源节点生成了标识符和序列号字段的值,这些值可以帮助源节点将回送请求报文和返回的回送应答报文对应起来。数据字段中包含零个或多个任
一边吃饭一边喝汤
·
2019-03-19 22:00
基于IPv6的
数据包分析
(GNS3)
1、拓扑图2、给每个端口配相应的地址(学号后3位为091)R1:R1(config)#intf0/0R1(config-if)#ipv6address2001:db8:091:1::1/64R1(config)#intf1/0R1(config-if)#ipv6address2001:db8:091:2::1/64R2:R2(config)#intf0/0R2(config-if)#ipv6add
YangYuChing
·
2019-03-19 22:00
基于IPv6的
数据包分析
一、实验拓扑以及地址分配由于本人学号后三位为099有二、配置过程1.每个路由器(config)#ipv6unicast-routing2.每个端口(config-if)#ipv6enable(config-if)#noshutdown(config-if)#ipv6addressxxx:xxx:xxx:xxx:xxx:xxxR1(config)#intf0/0R1(config-if)#ipv6a
白bai
·
2019-03-18 22:00
网络抓包工具 wireshark 入门教程
WiresharkWireshark(前称Ethereal)是一个网络
数据包分析
软件。网络
数据包分析
软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
Big_Chuan
·
2019-03-09 15:00
F5 iRules入门学习笔记
IRules的功能:1、实现了对所有TCP、UDP应用的
数据包分析
与信息提取功能;2、根据数据信息进行分流;3、双向的数据流改写功能;4、选择性地址转换(iSNAT);5、基于内容的会话保持。
Grodd
·
2019-02-16 20:03
F5
iRules
Network
CTF-
隐写术总结
随时更新,想到什么就写,或者做题碰到新的思路或者工具就写一、工具1、HxD分析十六进制码用途:分析文件头,HIDR,压缩包伪加密等等2、stegslove分析图片三色隐写,LSB隐写,主要针对PNG格式用途:色道隐写分析3、jphsjpg格式图片的隐写4、binwalkkalilinux系统自带的进制分析工具,主要用于简单分析一个文件是否有简单的进制拼接隐写5、foremostkalilinux系
LittleSliper
·
2019-02-03 11:46
CTF
成长记录
CTF-
安卓逆向入门题目
0x00:介绍以下题目都是比较简单的安卓逆向题目,主要训练目的是熟悉安卓逆向的一些基础题目,如果是第一次接触安卓逆向,建议先去学一点安卓开发的相关知识,这样做题目就更快一些,当然题目做多了自然也就熟悉了,题目我都上传到Github上了,需要的可以下载。0x01:题目题目1-androideasy链接:https://github.com/ThunderJie/CTF-Practice/tree/m
Thunder_J
·
2019-01-22 22:03
题目篇
【网络协议抓包分析】
数据包分析
的基础
前言在进行抓包之前,先介绍一些基础知识认识数据包博主是使用Wireshark进行抓包分析。Wireshark将从网络中捕获到二进制数据按照不同的协议包结构规范,显示在PacketDetails面板中。在Wireshark中关于数据包的叫法有三个术语,分别是帧、包、段。捕获一个数据包在Wireshark中展示如下:Frame:物理层的数据帧概况EthernetII:数据链路层以太网帧头部信息Inte
sakuraxx
·
2019-01-10 20:00
B站直播
数据包分析
连载(2018-12-11更新)
TODO:这篇文章是我分析B站直播的数据包的过程,可能会有一些待补充的内容,如果有什么建议可以私信我或者跟评。感谢一下下面的各位做出的卓越贡献~CREDITS:冰块TiO2-提供样本数据(十个辣条呢~!)炒鸡嗨客协管徐-参考文章:获取bilibili直播弹幕的WebSocket协议(这篇文章写的很全了www)王远-参考文章:b站直播弹幕系统逆向工程笔记(后来发现这篇文章,参考了这篇文章补全数据包定
赤石俊哉
·
2018-12-11 00:00
websocket
Wireshark使用详解
目录WireSharkWireshark的简单使用数据包的过滤数据流追踪专家信息说明数据包的统计分析
数据包分析
过程中的一些小技巧WireSharkWireShark只要是学计算机的人应该都听过,也用过。
谢公子
·
2018-12-01 13:52
工具的使用
i春秋
CTF-
“百度杯”CTF比赛 九月场-再见CMS
1信息收集拿到CMS搭的站,首先需要确定网站使用的是何种CMS,百度得到该CMS为齐博CMS的整站系统:http://v7.qibosoft.com/image接下来,收集信息,该CMS出现过哪些漏洞:齐博整站/地方门户SQL注入漏洞2漏洞利用简而言之,治理在修改信息时,有一个SQL注入漏洞。接下来,我根据大佬的描述,写payload,利用这个漏洞:0-注册用户,记一下uid和email1-报错测
V0Wsec
·
2018-11-01 17:00
WireShark Wifi认证
数据包分析
(论文idea)
1、使用wireShark捕获802.11数据帧结构分成三种,管理帧、控制帧、数据帧。使用的过滤语法:过滤MAC地址:Waln.bssideq=8c:23:0c:44:21:0f过滤特定的服务类型;wlan.fc.type_subtypeeq0x0B过滤特定频率的包:radiotap:channel.freq==1222idea(通过对家用的WiFi进行在线的抓包测试之后,对无线密码进行破解,进入
weixin_33785972
·
2018-10-22 07:00
开发工具
人工智能
tcpdump抓包分析,快速完成接口调试
1、核心思路服务基本上都是部署在Linux上,在Linux下,当我们需要抓取网络
数据包分析
时,通常是使用t
大话性能
·
2018-10-16 09:51
性能测试
tcpdump
抓包分析
性能测试
在Linux中使用tcpdump命令捕获与分析数据包详解
前言tcpdump是一个有名的命令行
数据包分析
工具。我们可以使用tcpdump命令捕获实时TCP/IP数据包,这些数据包也可以保存到文件中。之后这些捕获的数据包可以通过tcpdump命令进行分析。
ypingcn
·
2018-09-26 14:46
CTF-
实验吧Writeup-Misc类(持续更新)
终于想起来更新实验吧STEGA的Writeup了(手动滑稽1.欢迎来到地狱解压欢迎来到地狱.zip,看到三个文件。尝试打开地狱伊始.jpg文件,当然打不开,走不完的是出题人的套路~图片无法正常显示。丢进winhex看看,少了jpg文件头,我们将jpg文件头FFD8FFE0插入。保存后即可正常打开图片。有一个百度云的链接,https://pan.baidu.com/s/1i49Jhlj,打开,是一个
1cePeak
·
2018-09-06 20:14
网络安全
Android 安全测试书单
安全测试书单初阶书籍中阶书籍高阶书籍初阶书籍Android安全攻防实战(KeithMakan著)入门3星泛泛而谈Android应用安全防护和逆向分析(姜维)比较新1星有博客iOS测试指南(羋峮)4星Wireshark
数据包分析
实战
Jession_Ding
·
2018-09-05 23:34
Android
安全测试
wireshark
数据包分析
技巧总结
摘抄自:http://blog.51cto.com/shayi1983/1558161wireshark过滤表达式的比较运算符一览(类C形式和对应的英语形式)enighishC-like含义和实例eq==等于ip.src==10.0.0.5ne!=不等于ip.src!=10.0.0.5gt>大于frame.len>10lt=大于等于frame.lenge0x100lenet192.168.1.0/
Bonnie-帮你
·
2018-08-24 11:08
网络
Wireshark抓包工具使用以及
数据包分析
打开Wireshark抓包工具开始抓包会看到如下展开内容:这里我是对wlan进行抓包,192.168.2.112是我当前wifi的ip地址。点击某个包,可以查看具体内容,差不多刚好对于五层协议:Frame:物理层的数据帧概况。EthernetII:数据链路层以太网帧头部信息。InternetProtocolVersion4:互联网层IP包头部信息。TransmissionControlProtoc
Bonnie-帮你
·
2018-08-24 10:52
网络
ctf-
实验吧-crypto
1.trivial下载文件解压,得到一个py文件,里面又一个加密算法,这是一个类移位加密,加密算法的key和加密之后的密文已知,然后对每个明文在不同范围内进行移位加密,直接解密即可#!/usr/bin/envpythonimportsysalphaL="abcdefghijklnmopqrstuvqxyz"alphaU="ABCDEFGHIJKLMNOPQRSTUVQXYZ"num="012345
逃课的小学生
·
2018-07-27 11:35
ctf
实验吧
crypto
Wireshark
数据包分析
之HTTP协议包解读
*此篇博客仅作为个人笔记和学习参考GET方法的
数据包分析
HypertextTransferProtocolGET/HTTP/1.1\r\n#请求行信息#[ExpertInfo(Chat/Sequence
KJ_老君丶
·
2018-06-06 06:50
网络
数据包
交换机
数据包分析
Wireshark
数据包分析
之DHCP协议包解读
报文类型DHCPDiscover、DHCPOffer、DHCPRequest、DHCPACK、DHCPNAK、DHCPRelease、DHCPDecline、DHCPInfrom;DHCPDiscover
数据包分析
KJ_老君丶
·
2018-06-06 05:04
数据包
网络
交换机
数据包分析
Wireshark
数据包分析
之IP协议包解读
*此篇博客仅作为个人笔记和学习参考IP协议包首部格式IP数据包概况InternetProtocolVersion4,Src:192.168.1.104(192.168.1.104),Dst:119.75.217.109(119.75.217.109)#IPv4,源IP地址:192.168.1.104,目标IP地址:119.75.217.109#Version:4#IP协议版本:4#HeaderLe
KJ_老君丶
·
2018-06-06 05:22
数据包
网络
交换机
数据包分析
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他