WireShark案例练习

WireShark案例

1567835874054

对着数据所在位置右键-导出分组字节流

1567836583216

保存,双击打开

1567836832313

远程木马

1567837087891

右键-追踪流-TCP流

第0个流。

1567837288815

第1个流

1567837327616

第2个流

1567837495454

保存成jpg格式。进入010editor去掉多余代码

1567837626566

图片出来

1567837649305

大黑阔

观察

右键-作为过滤应用-与非选中过滤掉自己不要的。

1567838700441

可以看到聊天内容

看完,会发现会发图片。

找到发图片的地方

1567838898610

1567839372877

因为聊天记录提到了wangsicong 100.搜一下发现在昆明,在昆明的位置上发现白色的字体

用绘图工具增强对比图。看清字体

1567839461955

1567839324481

flag[@GOOD L4CK H3430]

邮件

观察发现

1567840154639

右键-导出分组字节流

1567840312336

保存成jpg格式。删掉多余部分。但是明显正文部分被加了密

而且base64是没有0D0A的。所以要把正文中的0D0A剔除掉。

用010editor-search-replace

1567840913955

但是上面数据是分成好几个

这里有个完整的

1567842280270

010Editor脚本有个解密Base64的脚本。用那个解密。

image

终结者

原文地址:https://www.cnblogs.com/ltyandy/p/11481414.html