网络安全CTF流量分析-入门8-攻击流量行为分析

1.介绍&题目

	1.攻击者爆破使用的账号和密码是多少
	2.攻击者发现软件存在越权漏洞,请给出攻击者越权使用的Cookie的内容的md5值
	3.攻击者使用jdbc漏洞读取了应用配置文件,给出配置文件中的数据库账号密码
	4.攻击者又使用CVE攻击了应用,执行系统命令,请给出此CVE编号以及远程Exp的文件名
	5.给出攻击者获取系统权限后,下载的工具的名称

2.查看基本内容

用WireShark打开流量包还是查看最基本的内容
1.统计中的流量图
2.导出HTTP

在这里插入图片描述

导出的地方一眼可以看出来大概的流量,如果是登录的话在上面的过滤上搜索login关键字符即可,不太熟悉的可以看一下前七个文章。

3.解答

大概知道了流量包的内容,结合题目就可以解答了。

3.1第一问(登录爆破密码)

在这里插入图片描述

	随意找一个和login相关的流量包打开看一下,发现是尝试登陆的操作。
	结合后面的流量包,其实就是改变密码进行爆破

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CodeMessage学院

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值