CTF-练习平台-Misc之 这么多数据包

十一、这么多数据包

下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件

对base64编码进行解密得到flag

原文地址:https://www.cnblogs.com/Yuuki-/p/8040657.html