wireshark的简单使用:在二进制流中还原出zip文件


这是在某CTF上遇到的一个问题。

然而我对于wireshark的使用我却一知半解,打开pcapng文件发现只有30多个包,感觉还是挺适合新手练手的,所有在这里做个记录。

1、打开wireshark,先粗略看看这个流量包中有什么内容:

发现包中有几个值得关注的地方:

①只有两个IP:192.168.179.246、192.168.179.245

②协议只有HTTP和TCP

③HTTP包中有PSOT方法

其实这里就可以做个初步判断了,是否是简单的webshell上传?

再结合点击一个POST包看一下:

在红框中能看出这是.246在对.245上传一句话木马。

 

 

2、 跟踪包的TCP流:

看一下这一波上传都做了什么骚操作:右键那个POST包-追踪流-TCP流

 

得到这一操作的整个TCP流程:红色是.246往.245发送的包,蓝色是.245返回256的包。

 在返回包的发现,在.245的文件夹内有reverseshell.zip这个名称的包。因为文件名,我们可以猜测这个就是黑客上传的压缩包。

再在TCP流中发现菜刀z1这个参数有内容,证明菜刀在进行上传操作:

 

 

3、把二进制代码还原成为zip:

思路是把z1的中二进制内容复制到十六进制的编辑器,然后导出为zip文件。

我这里用的是Hex Fiend,把z1内容复制进去。

左边那一栏是z1的内容。

另存为a.zip,然后解压,搞定。

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM