原文:抓取分析菜刀流量

因为菜刀没有自带的代理设置,所以需要借用proxifier和burpsuite抓流量 先配置proxifier和burpsuite: 然后找到菜刀,右键proxifier gt proxifier https . . . 然后菜刀访问webshell即可: 先访问admin目录: POST zvuldrill mazi.php HTTP . X Forwarded For: . . . Refer ...

2020-02-10 21:04 0 1522 推荐指数:

查看详情

Wireshark分析菜刀流量

过滤http发现,共有四条会话(一个POST包一个回包) 查看HTTP流 %开头,url编码,urldecode 将&z0=后的内容进行base64解码 或者可以 ...

Sun May 26 04:43:00 CST 2019 0 900
深入理解USB流量数据包的抓取分析

0x01 问题提出 在一次演练中,我们通过wireshark抓取了一个如下的数据包,我们如何对其进行分析? 0x02 问题分析 流量包是如何捕获的? 首先我们从上面的数据包分析可以知道,这是个USB的流量包,我们可以先尝试分析一下USB的数据包是如何捕获的。 在开始前,我们先介绍一些 ...

Tue Aug 14 20:03:00 CST 2018 2 7886
webshell工具之菜刀原理分析

如何抓取菜刀流量 我们用bp来对菜刀的数据包进行抓取(也可以用wireshark,wireshark可以直接抓取流量包),bp是无法直接抓取菜刀流量的,而且菜刀本身没有自带的代理设置,我们可以借用proxifier来进行代理设置 首先对proxifier进行配置 配置代理服务器 ...

Thu Dec 03 05:19:00 CST 2020 0 1060
php菜刀分析学习

这里以eval为例 我们知道, php中的eval能把字符串当代码执行: 注意, 这里的代码要有分号结尾, 我们测试: 我们创建一个最简单的SHELL: 在p ...

Thu Jul 06 09:51:00 CST 2017 0 2202
Bugku 分析 中国菜刀

解压之后得到了一个流量包,只有不到10KB,美滋滋 先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的 随便打开一条pos 是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=) 得到了一串php代码 ...

Mon Feb 04 20:01:00 CST 2019 0 802
python抓取cacti的流量

  有一个功能需求,每天在cacti上爬取昨天一整天的流量图,并将流量图上的min、max、average流量做成表格,用邮件发出。 (python2.7.5)   1、需要使用的模块   2、登陆cacti的函数   3、再定义几个需要用到的函数   4、开始抓取图片和csv ...

Tue Nov 05 05:30:00 CST 2019 0 487
抓取“矢量”的实时交通流量数据

1. 引言 最近老师有一个需求,就是想要抓取实时的矢量交通流量数据来做分析,类似于百度地图,高德地图的“实时路况”那种。平时的网络抓取工作一般是抓取网页上现成的数据,但是交通流量数据只有栅格的切片,没有矢量数据,而且数据购买的费用一年就好几十W,基本不可能拿得出。实验室的师兄们都有事情忙 ...

Sun Aug 30 23:41:00 CST 2015 6 16497
使用python抓取经过本机网卡流量

背景: 经过流量劫持后,我们的本机IP就成为了其他设备的网关地址。想查看别人发了什么信息、从哪里来、到哪去,势必要进行流量分析。 又或者我实在是闲的蛋疼无聊,想看下我网卡都经过了什么流量 第一步:   获取本机IP地址: 第二步:   创建原始套接字, 然后绑定在公开接口 ...

Sun Dec 09 17:44:00 CST 2018 0 2037
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM