墨者学院部分数据分析(二)

原创 石先生  2019-03-30 17:53:44  阅读 483 次 评论 0 条

1、网络数据分析溯源(3389登录的IP地址)

MPF%1541NP[[25G3Z1TBQI9.png

过滤tcp的3389端口就可以得到这个IP了,提交GET到flag

tcp.port == 3389

(MEQ2YF2O]8G%L)X1M1}III.png

2、网络数据分析溯源(发送邮件的IP地址)

SYC_H1)Z{3S$[]H7NF`R88M.png

使用过滤语句,过滤smtp包里含有admin@qq.com的信息

6)54S4HEELXA~{C[@AZL6I6.png

获取到地址GETflag

3、网络数据分析溯源(邮箱密码)

~{C~VBVKRRB%6`EM0TO[N6M.png

直接Ctrl+f搜索126.com,找到一个含有login的包,就找到密码了

B[4YN~{D6F`5ENXR208S89N.png

成功GETflag

4、网络数据分析溯源(查找邮件地址)

37)RN`K`H}Y1I(EJENEB%J8.png

Ctrl+F搜索一下題目中给的邮箱,就可以找到数据包,然后追踪tcp流找到给他发送的邮箱

5]VBSDYT@N3ES3XWQKN9}11.png

成功GETflag

5、网络数据分析溯源(登录QQ的IP地址)

F)V0P)2[~)8)K324`L4DZLF.png

这题说了登陆,那就可以想到关键词login

Ctrl+F搜索一下login,找到访问qq.com的IP

)%UN5HA5IZB_OZD]0~XH6QB.png

成功GET到flag

6、网络数据分析溯源(HTTPS证书信息)

{R%EYKWBPF[SQBHWU5YCGR5.png

首先根据题意过滤一下https协议,会发现一个比较大的服务器回应包

~DV%@PUZT]8C)`6BU2){Q4L.png

右键追踪 tcp流,将编码格式修改为utf-8就可以得到公司名称了

ZGEF@RS6JZV_[SO3$`51_$T.png

成功GETflag

7、网络数据分析溯源(ARP嗅探的IP地址)

DKA%5FREJ3Z%G)8VM$48}`N.png

这道题我也不是很会做,一个一个猜的,有会的大佬教我一下

本文地址:https://tfblog.cn/index.php/post/13.html
版权声明:本文为原创文章,版权归 石先生 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

还没有留言,还不快点抢沙发?