wireshark的簡單使用:在二進制流中還原出zip文件


這是在某CTF上遇到的一個問題。

然而我對於wireshark的使用我卻一知半解,打開pcapng文件發現只有30多個包,感覺還是挺適合新手練手的,所有在這里做個記錄。

1、打開wireshark,先粗略看看這個流量包中有什么內容:

發現包中有幾個值得關注的地方:

①只有兩個IP:192.168.179.246、192.168.179.245

②協議只有HTTP和TCP

③HTTP包中有PSOT方法

其實這里就可以做個初步判斷了,是否是簡單的webshell上傳?

再結合點擊一個POST包看一下:

在紅框中能看出這是.246在對.245上傳一句話木馬。

 

 

2、 跟蹤包的TCP流:

看一下這一波上傳都做了什么騷操作:右鍵那個POST包-追蹤流-TCP流

 

得到這一操作的整個TCP流程:紅色是.246往.245發送的包,藍色是.245返回256的包。

 在返回包的發現,在.245的文件夾內有reverseshell.zip這個名稱的包。因為文件名,我們可以猜測這個就是黑客上傳的壓縮包。

再在TCP流中發現菜刀z1這個參數有內容,證明菜刀在進行上傳操作:

 

 

3、把二進制代碼還原成為zip:

思路是把z1的中二進制內容復制到十六進制的編輯器,然后導出為zip文件。

我這里用的是Hex Fiend,把z1內容復制進去。

左邊那一欄是z1的內容。

另存為a.zip,然后解壓,搞定。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM