CTF-練習平台-Misc之 這么多數據包


十一、這么多數據包

下載文件后解壓,用wireshark打開CTF.pcapng,發現有很多包,快速瀏覽后發現前面都是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行端口掃描,再往后看到5542已經getshell,追蹤TCP數據流,發現txt文件

對base64編碼進行解密得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM