Wireshark分析FTP流量包

FTP数据处理与文件识别技巧
博客介绍了FTP操作相关内容,通过过滤ftp - data查看tcp流获取压缩包数据流,保存为.rar文件。搜索密码并对其进行base64解码得到解压密码,可借助python脚本处理。解压后用kali的file识别文件,还可通过修改文件头将文件转为png格式。

可以看出ftp操作

过滤ftp-data,查看tcp流,得到压缩包的数据流

数据显示为原始数据,并保存为.rar文件即可得到压缩包,解压时需要密码

搜索"pass",结果它在tcp流中

0rvWprrs0NOz9se9wLQ=base64解码,显示结果为乱码(实际上是中文),保存为.txt文件再打开即可得到解压密码:一枝红杏出墙来

或者自己写个python脚本先base64解码,再使用gbk显示中文。解压后无法判断是什么文件,可以扔到kali中file识别

使用winhex打开文件

文件幻术,png的文件头为89 50 4E 47 0D 0A 1A 0A,修改文件头并保存为png即可

 

 

 

 

 

 

转载于:https://www.cnblogs.com/wanao/p/10926162.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值