BUUCTF-MISC-12被嗅探的流量

简介: BUUCTF-MISC-12被嗅探的流量

12.被嗅探的流量

下载文件后是一个pcnpag文件,我们用wireshark打开

这是打开后的界面,我们在搜索框输入命令进行筛选流量

http.request.method=="POST"

筛选后就剩下以下两个数据包

此时我们可以点击是第一个数据流量,进行查看

拉到最下面也没有flag的字样提示,选择第二个数据流量,可以查看到flag的字样

提交就是正确的,但是却发现不好复制粘贴,我们可以使用第2种方法

右键这个数据流-选追踪流-TCPStream,这就是在追踪TCP流

我们在这个界面中的查找中输入flag,就可以查找到对应的flag字样,找到flag

相关文章
|
10月前
buuctf-misc-24.数据包中的线索
buuctf-misc-24.数据包中的线索
|
7月前
|
网络协议 网络虚拟化
遇到ARP欺骗攻击,咋整?别慌!这3招教制服它!
遇到ARP欺骗攻击,咋整?别慌!这3招教制服它!
534 0
|
10月前
BUUCTF-MISC-07wireshark1
BUUCTF-MISC-07wireshark1
|
10月前
|
供应链 安全 开发者
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
87 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
|
10月前
|
缓存 监控 网络协议
面对ARP攻击,怎么做好主机安全,受到ARP攻击有哪些解决方案
ARP攻击的具体原理主要是基于ARP(Address Resolution Protocol,地址解析协议)的漏洞进行欺骗和攻击。ARP协议是TCP/IP协议族中的一个重要协议,用于实现IP地址到MAC地址的映射。然而,由于ARP协议在设计时缺乏必要的安全验证机制,使得攻击者有机会进行欺骗和攻击。
|
10月前
|
安全
BUUCTF 被嗅探的流量 1
BUUCTF 被嗅探的流量 1
266 0
【愚公系列】2021年11月 攻防世界-进阶题-MISC-005(wireshark-1)
【愚公系列】2021年11月 攻防世界-进阶题-MISC-005(wireshark-1)
213 0
【愚公系列】2021年11月 攻防世界-进阶题-MISC-005(wireshark-1)
|
网络协议 数据安全/隐私保护
【愚公系列】2021年11月 攻防世界-简单题-MISC-012(功夫再高也怕菜刀)
【愚公系列】2021年11月 攻防世界-简单题-MISC-012(功夫再高也怕菜刀)
306 0
【愚公系列】2021年11月 攻防世界-简单题-MISC-012(功夫再高也怕菜刀)
|
网络协议 Windows 网络安全
|
监控 测试技术 定位技术
LoadRunner学习知多少--IP欺骗使用
使用IP欺骗功能时,需要将系统防火墙,杀毒软件关闭(如果有影响的话)   一、为什么要设置IP欺骗 1、 当某个IP的访问过于频繁,或者访问量过大时,服务器会拒绝访问请求,这时候通过IP欺骗可以增加访问频率和访问量,以达到压力测试的效果。
1998 0