根据数据包回显可判断黑客ip为:172.16.5.88
私钥文件,过滤为http,搜索字符串key
Flag:mars-server.key
将加密报文
复制到桌面命名为1.pem
添加到wireshark的编辑--->首选项--->TLS--->Edit中
便可以查看加密后的报文
猜测软件为sqlmap,直接搜索字符串sqlmap
http过滤,黑客完成sql注入后会进行后台的登录,在注入之后会有一个含有form语句的包,里面即为flag
Flag:admin/123456
黑客登录后,通过upload的一个页面上传文件,在http里继续往下分析发现黑客上传了一张图片,图片名称即为flag
根据tcp的连接原理,猜测黑客是使用半开式扫描,使用过滤规则
ip.src == 192.168.100.154 and tcp.flags.reset == 1
开放端口为22/80/443/3306/6379
根据第六题分析,最大端口为6379 使用过滤规则tcp.port == 6379
Flag为authorized_keys
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。