BUUCTF-數據包中的線索 1
打開題目里面一個pcapng的文件,於是我們拖進wireshark流量分析一波 發現有http的流量,於是我們過濾http 讓后追蹤http,然后發現base64的編碼, ...
打開題目里面一個pcapng的文件,於是我們拖進wireshark流量分析一波 發現有http的流量,於是我們過濾http 讓后追蹤http,然后發現base64的編碼, ...
buuctf雜項題,又收集一波工具 routerpasswordview工具,可以查看賬號和密碼 我們下載好這個工具,然后將conf.bin拖進去,搜索賬號Username和password ...
解壓出一個666666.pcapng的文件,我們拖進wireshark 因為是菜刀嗎?一般都是post連接,於是我們過濾post數據 http.request.method==POST 然后分析 ...
下載好文件,將其拉到kali下然后使用john工具就行破解 john pass.hash john --show --format=LM pass.hash 一些參數,供參考, ...