前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >图片溯源(还原)取证【查看网内其他人的浏览图片】

图片溯源(还原)取证【查看网内其他人的浏览图片】

作者头像
网e渗透安全部
发布2022-12-01 15:20:39
1.5K0
发布2022-12-01 15:20:39
举报
文章被收录于专栏:白安全组白安全组

简单介绍一下,其实就是在wireshark中抓到的图片数据包的一个还原过程,可用于取证溯源等。

通过抓取的数据包我们可以利用二进制转base64,再通过base64转图片,然后得到最后的图片,具体的用处有这几种场景中运用,比如:你在一个公共WiFi中通过数据包可以查看其他人浏览的图片,或者在一些特定场合进行溯源。

我们直接开始操作。

首先我们打开wireshark进行抓包,我们打开浏览器找个网站进行上传,上传一张图片

这里我用的是我网站的靶场,大家也可以用这个实验

代码语言:javascript
复制
http://wangehacker.cn/DVWA/vulnerabilities/upload/
代码语言:javascript
复制
登陆账号密码:admin    password

上传图片后我们回到wireshark中,设置过滤,因为我上传的是png图片,我这里直接用png过滤,大家也可以用http协议过滤都一样。

这两种我都列出来,然后我们双击这一行,找到下图中

然后它的下拉中的

我们就可以看到这里是我们图片的一个传输的地方,二级目录中上面有一部分是没用的,所以我们直接将第三个箭头地方的二进制复制下就好了,右击第三个箭头点。

然后选择复制中的

复制出来我们到二进制转base64的在线网站去

网站地址:

代码语言:javascript
复制
http://tomeko.net/online_tools/hex_to_base64.php?lang=en

大家也可以自己百度找

这里我们将复制的二进制放到第一个箭头处,然后点击第二个箭头处,最后复制我圈起来的地方就是转好的。然后我们转到base64转图片的网站。

复制进去转图片,可以看到就出来了。

到这里我们图片的溯源就完成了。 公众号:白安全组 网站:www.wangehacker.cn

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-08-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档