Wireshark分析FTP流量包


可以看出ftp操作

過濾ftp-data,查看tcp流,得到壓縮包的數據流

數據顯示為原始數據,並保存為.rar文件即可得到壓縮包,解壓時需要密碼

搜索"pass",結果它在tcp流中

0rvWprrs0NOz9se9wLQ=base64解碼,顯示結果為亂碼(實際上是中文),保存為.txt文件再打開即可得到解壓密碼:一枝紅杏出牆來

或者自己寫個python腳本先base64解碼,再使用gbk顯示中文。解壓后無法判斷是什么文件,可以扔到kali中file識別

使用winhex打開文件

文件幻術,png的文件頭為89 50 4E 47 0D 0A 1A 0A,修改文件頭並保存為png即可

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM