精华内容
下载资源
问答
  • text2pcap可以读取包含多个数据包的hexdumps,并构建多个数据包的捕获文件。text2pcap还能够生成虚拟以太网,IP和UDP,TCP或SCTP标头,以便仅从应用级数据的hexdump构建完全可处理的数据包转储。 用法  该工具...

    简介

      Text2pcap是一个读取ASCII hex转储的程序,它将描述的数据写入pcap或pcapng文件。text2pcap可以读取包含多个数据包的hexdumps,并构建多个数据包的捕获文件。text2pcap还能够生成虚拟以太网,IP和UDP,TCP或SCTP标头,以便仅从应用级数据的hexdump构建完全可处理的数据包转储。

    用法

      该工具集成在Wireshark安装包中,进入DoS切换到Wireshark安装目录(缺省:C:\Program Files\Wireshark)。使用命令:  text2pcap [选项]  <输入文件名>  <输出文件名>

    选项

      -o hex | oct | dec
      指定偏移的基数(十六进制,八进制或十进制)。默认为十六进制。详细介绍见后文注意事项。
      -t <timefmt>
      将包之前的文本视为日期/时间码; timefmt是strptime(3)支持的排序格式字符串。示例:时间“10:15:14.5476”的格式代码为“%H:%M:%S”。如果不指定时间,则使用当前系统时间。
      -n
      以pcapng格式而不是pcap格式写入文件。缺省为pcap格式
      -l
      指定此数据包的链路层标头类型。缺省为以太网(1)。有关可能的封装的完整列表,请参见http://www.tcpdump.org/linktypes.html。 请注意,如果转储是封装数据包的完整十六进制转储,并且您希望指定确切的封装类型,则应使用此选项。示例:-l 7用于封装BSD样式的ARCNet数据包。
      -m <max-packet>
      设置最大数据包长度,默认为262144.
      -h
      帮助选项

      

      当捕获报文为非完整数据实(比如只有应用层数据),可以使用以下选项对报文头进行构造:

      -e <l3pid>
      在每个数据包之前包含一个虚拟以太网报头。以十六进制指定以太网头的L3PID。如果您的dump具有第3层标头和有效负载(例如IP标头),但没有第2层封装,请使用此选项。示例:-e 0x806指定ARP数据包。对于IP数据包,您也可以使用-l 101来指示Wireshark的原始IP数据包,而不是生成虚假的以太网头。请注意,-l 101不适用于任何非IP第3层数据包(例如ARP),而使用-e生成虚拟以太网头适用于任何类型的L3数据包。
      -i <proto>
      在每个数据包之前包含虚拟IP头。以十进制指定数据包的IP协议。如果转储是IP数据包的有效负载(即具有完整的L4信息)但每个数据包没有IP头,请使用此选项。请注意,每个数据包也会自动包含适当的以太网标头。示例:-i 46指定RSVP数据包(IP协议46)。有关分配的Internet协议号的完整列表,请参见http://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml。
      -4 <srcip>,<destip>
      使用指定的IPv4 目的和源地址预先添加虚拟IP头。此选项应附带以下选项之一:-i,-s,-S,-T,-u使用此选项可应用“自定义”IP地址。示例:-4 10.0.0.1,10.0.0.2对所有IP数据包使用10.0.0.1和10.0.0.2。
      -6 <srcip>,<destip>
      使用指定的IPv6目标和源地址预先添加虚拟IP头。此选项应附带以下选项之一:-i,-s,-S,-T,-u使用此选项可应用“自定义”IP地址。示例:-6 fe80 :: 202:b3ff:fe1e:8329,2001:0db8:85a3 :: 8a2e:0370:7334使用fe80 :: 202:b3ff:fe1e:8329和2001:0db8:85a3 :: 8a2e:0370 :7334表示所有IP数据包。
      -T <srcport>,<destport>
      在每个数据包之前包含虚拟TCP标头。以十进制指定数据包的源和目标TCP端口。如果转储是数据包的TCP有效负载但不包含任何TCP,IP或以太网标头,请使用此选项。请注意,每个数据包都会自动包含适当的以太网和IP标头。序号将从0开始。
      -u <srcport>,<destport>
      在每个数据包之前包含虚拟UDP标头。以十进制指定数据包的源和目标UDP端口。如果转储是数据包的UDP有效负载但不包含任何UDP,IP或以太网标头,请使用此选项。请注意,每个数据包都会自动包含适当的以太网和IP标头。示例:-u1000,69使数据包看起来像TFTP / UDP数据包。

    说明

      一个标准的hex dump报文应该如下:

     

     

      如上图所示是wireshark官方文档中的hex dump示例,标红的地方即为偏移量(offset),缺省为16进制,每一个新数据包以偏移量0开头第一行一共16字节,因此第二行的偏移量为16,对应到十六进制即为:0x00010。
      此外还有几个地方需要注意:
        1、每行的宽度或字节数没有限制。此外,行末尾的文本转储也会被忽略。
        2、字节/十六进制数可以是大写或小写。
        3、忽略偏移之前的任何文本,包括电子邮件转发字符'>'。
        4、字节串行之间的任何文本行都将被忽略。
        5、偏移量用于跟踪字节,因此偏移量必须正确。
        6、任何只有字节而没有前导偏移的行都将被忽略。
        7、偏移被识别为长于两个字符的十六进制数。
        8、忽略字节后的任何文本(例如字符转储),此文本中的任何十六进制数也会被忽略。
        9、偏移量为零表示启动新数据包,因此具有一系列hexdumps的单个文本文件可以转换为具有多个数据包的抓包文件。

    示例

      接下来通过root-me上的一道题目演示如何将hex dump文本转换为pcap文件。题目地址为:https://www.root-me.org/en/Challenges/Network/ETHERNET-frame ,其中所涉及到的报文为:

       00 05 73 a0 00 00 e0 69 95 d8 5a 13 86 dd 60 00
       00 00 00 9b 06 40 26 07 53 00 00 60 2a bc 00 00
       00 00 ba de c0 de 20 01 41 d0 00 02 42 33 00 00
       00 00 00 00 00 04 96 74 00 50 bc ea 7d b8 00 c1
       d7 03 80 18 00 e1 cf a0 00 00 01 01 08 0a 09 3e
       69 b9 17 a1 7e d3 47 45 54 20 2f 20 48 54 54 50
       2f 31 2e 31 0d 0a 41 75 74 68 6f 72 69 7a 61 74
       69 6f 6e 3a 20 42 61 73 69 63 20 59 32 39 75 5a
       6d 6b 36 5a 47 56 75 64 47 6c 68 62 41 3d 3d 0d
       0a 55 73 65 72 2d 41 67 65 6e 74 3a 20 49 6e 73
       61 6e 65 42 72 6f 77 73 65 72 0d 0a 48 6f 73 74
       3a 20 77 77 77 2e 6d 79 69 70 76 36 2e 6f 72 67
       0d 0a 41 63 63 65 70 74 3a 20 2a 2f 2a 0d 0a 0d
       0a 

      根据提示可知该报文为以太网类型的报文,我们可以使用缺省参数进行转换而无需通过-l指定链路层类型。
      结合上一节中的说明可知,该报文没有设置偏移字段,因此我们需要手工设置偏移字段,偏移字段需要大于2个字符,这里我们设置成4个字符,报文的开始偏移量一定要设置为0,每行16个字节,正好第二位加一:

    0000 00 05 73 a0 00 00 e0 69 95 d8 5a 13 86 dd 60 00
    0010 00 00 00 9b 06 40 26 07 53 00 00 60 2a bc 00 00
    0020 00 00 ba de c0 de 20 01 41 d0 00 02 42 33 00 00
    0030 00 00 00 00 00 04 96 74 00 50 bc ea 7d b8 00 c1
    0040 d7 03 80 18 00 e1 cf a0 00 00 01 01 08 0a 09 3e
    0050 69 b9 17 a1 7e d3 47 45 54 20 2f 20 48 54 54 50
    0060 2f 31 2e 31 0d 0a 41 75 74 68 6f 72 69 7a 61 74
    0070 69 6f 6e 3a 20 42 61 73 69 63 20 59 32 39 75 5a
    0080 6d 6b 36 5a 47 56 75 64 47 6c 68 62 41 3d 3d 0d
    0090 0a 55 73 65 72 2d 41 67 65 6e 74 3a 20 49 6e 73
    00a0 61 6e 65 42 72 6f 77 73 65 72 0d 0a 48 6f 73 74
    00b0 3a 20 77 77 77 2e 6d 79 69 70 76 36 2e 6f 72 67
    00c0 0d 0a 41 63 63 65 70 74 3a 20 2a 2f 2a 0d 0a 0d
    00d0 0a 
    00d1
    

      将以上报文保存到txt文本,使用缺省参数进行转换:

      此时我们使用wireshark打开刚刚生成的pcap文件:

      可以看到报文被完整的解析出来,上图中标红的字段经过base64解码后即为该题目的password。
      另外一种方法亦可将hex dump文本解析为pcap。打开wireshark——点击文件——从hex转储文件导入:

     

      如果手工设置了或者hex转储文件自带偏移量则可以选择偏移量为16进制,如果hex dump文件没有偏移值则偏移量选择无也可以正常导入文件:

     参考资料:https://www.wireshark.org/docs/man-pages/text2pcap.html

    转载于:https://www.cnblogs.com/yurang/p/11082343.html

    展开全文
  • 然而我对于wireshark的使用我却一知半解,打开pcapng文件发现只有30多个包,感觉还是挺适合新手练手的,所有在这里做个记录。 1、打开wireshark,先粗略看看这个流量包中有什么内容: 发现包中有几个值得关注的...

    这是在某CTF上遇到的一个问题。

    然而我对于wireshark的使用我却一知半解,打开pcapng文件发现只有30多个包,感觉还是挺适合新手练手的,所有在这里做个记录。

    1、打开wireshark,先粗略看看这个流量包中有什么内容:

    发现包中有几个值得关注的地方:

    ①只有两个IP:192.168.179.246、192.168.179.245

    ②协议只有HTTP和TCP

    ③HTTP包中有PSOT方法

    其实这里就可以做个初步判断了,是否是简单的webshell上传?

    再结合点击一个POST包看一下:

    在红框中能看出这是.246在对.245上传一句话木马。

     

     

    2、 跟踪包的TCP流:

    看一下这一波上传都做了什么骚操作:右键那个POST包-追踪流-TCP流

     

    得到这一操作的整个TCP流程:红色是.246往.245发送的包,蓝色是.245返回256的包。

     在返回包的发现,在.245的文件夹内有reverseshell.zip这个名称的包。因为文件名,我们可以猜测这个就是黑客上传的压缩包。

    再在TCP流中发现菜刀z1这个参数有内容,证明菜刀在进行上传操作:

     

     

    3、把二进制代码还原成为zip:

    思路是把z1的中二进制内容复制到十六进制的编辑器,然后导出为zip文件。

    我这里用的是Hex Fiend,把z1内容复制进去。

    左边那一栏是z1的内容。

    另存为a.zip,然后解压,搞定。

     

    转载于:https://www.cnblogs.com/dachuanduan/p/9437160.html

    展开全文
  • 现在把他们都按照pcap文件的格式写进pcap文件,命名方式为Pid_etl.pcap,希望成果是使用wireshark打开,并且能够查看对应五元组的信息,也就是source address,dest address, source port, dest prot。 (以及Pid。)...
  • Wireshark的基本使用

    2019-12-18 10:55:52
    选择一存储路径,然后就保存为后缀为 .pcap 格式的文件了,可以双击直接用wireshark打开。 数据包的过滤 数据包过滤是wireshark一很实用的功能了,通常我们抓包会抓取到网卡通过的所有数据包。很数据包对于...

    Wireshark的简单使用

    双击选择了网卡之后,就开始抓包了
    在这里插入图片描述

    停止抓包后,我们可以选择保存抓取到的数据包。文件——> 另存为——>选择一个存储路径,然后就保存为后缀为 .pcap 格式的文件了,可以双击直接用wireshark打开。
    在这里插入图片描述
    数据包的过滤
    数据包过滤是wireshark一个很实用的功能了,通常我们抓包会抓取到网卡通过的所有数据包。很多数据包对于我们来说是没用的,所以我们就需要对其进行过滤。数据包的过滤可以分为 抓取时过滤 和 抓取后的过滤 。这两种过滤的语法不同!

    抓取时过滤

    捕获——>捕获过滤器,这是wireshark默认的一些捕获过滤器,我们可以参照他的语法,自己在左下角自己添加或者删除捕获过滤器
    在这里插入图片描述

    然后如果我们想抓取时对数据包过滤,捕获——>选择,然后选择我们要抓取数据包的网卡,在下面选择我们的过滤器。绿色的话表示语法没有问题,设置好了之后点击开始就可以抓取数据包了

    抓取后的过滤

    我们一般都是抓取完数据包后进行过滤的,在上方输入我们的过滤语法

    ip.addr==192.168.214.1 或  ip.addr eq 192.168.214.1  #过滤地址
    ip.src==192.168.214.1     #过滤源地址
    ip.dst==192.168.214.1     #过滤目的地址
     
    过滤协议,直接输入协议名
    icmp 
    http
     
    过滤协议和端口
    tcp.port==80
    tcp.srcport==80
    tcp.dstport==80
     
    过滤http协议的请求方式
    http.request.method=="GET"
    http.request.method=="POST"
    http.request.uri contains admin   #url中包含admin的
    http.request.code==404    #http请求状态码的
     
    连接符
    &&  
    ||
    and
    or
     
    通过连接符可以把上面的命令连接在一起,比如:
    ip.src== 220.181.38.148and http.request.method=="POST"
    

    数据流追踪
    我们的一个完整的数据流一般都是由很多个包组成的,所以,当我们想查看某条数据包对于的数据流的话,我们就可以:右键——>追踪流,然后就会有TCP流、UDP流、SSL流、HTTP流。当你这个数据包是属于哪种流,就可以选择对应的流
    在这里插入图片描述

    当我们选择了追踪流时,会弹出该流的完整数据流。还有这个数据流中包含的数据包。顶部的过滤器就是该流的过滤规则

    在这里插入图片描述

    数据包的统计分析
    分析一栏中,可以对抓取的数据包进行进一步的分析,比如抓取的数据包的属性、已解析的地址、协议分级等等。我就不一一列出来了

    已解析的地址

    功能:统计通信流量中已经解析了的地址

    路径:统计——>已解析的地址

    统计摘要说明

    功能:可以对抓取的数据包进行全局统计,统计出包的一些信息

    路径:统计->捕获文件属性

    导出对象——>HTTP
    这个功能点非常有用,他可以查看并且导出HTTP流对象,这对于数据包分析非常有用!
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • 1. windows 下 安装 wiresshark (2.2.6测试没有问题)版本最好是最新的版本 老版本...要不然会产生很多文件拖延文件打开速度 {liunx 下也可以 不过要加上一环境变量。否则会报找不到文件。具体的太久了忘记了!!}
  • Wireshark使用教程.rar

    2019-07-09 08:59:14
    5.2.1. 打开捕捉文件对话框 41 5.2.2. 输入文件格式 42 5.3. 保存捕捉包 43 5.3.1. "save Capture File As/保存文件为"对话框 43 5.3.2. 输出格式 44 5.4. 合并捕捉文件 45 5.4.1. 合并文件对话框 45 5.5. ...
  • 首先用wireshark打开进行分析: 有很的数据包。。。但是不是很,我们可以慢慢分析,直到我们分析到了一HTTP的请求时: 可以看到192.168.228.1对192.168.228.135发送了一POST请求。但是这请求却有点...

    Flag被盗

    首先打开数据包
    在这里插入图片描述

    有很多的数据包。。。但是不是很多,我们可以慢慢分析,直到我们分析到了一个HTTP的请求时:
    在这里插入图片描述

    可以看到192.168.228.1对192.168.228.135发送了一个POST请求。但是这个请求却有点奇怪。。我们分组打开看看。
    在这里插入图片描述

    将其保存为txt文件后进行查看。

    发现有很多的base64字符串。。
    我们解码后可以得到

    @ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("X@Y");$m=get_magic_quotes_gpc();$p='/bin/sh';$s='cd /var/www/html/;ls;echo [S];pwd;echo [E]';$d=dirname($_SERVER["SCRIPT_FILENAME"]);$c=substr($d,0,1)=="/"?"-c \"{$s}\"":"/c \"{$s}\"";$r="{$p} {$c}";$array=array(array("pipe","r"),array("pipe","w"),array("pipe","w"));$fp=proc_open($r." 2>&1",$array,$pipes);$ret=stream_get_contents($pipes[1]);proc_close($fp);print $ret;;echo("X@Y");die();
    

    简单的分析了一下,大约就是打来先列了一下目录。绕后打开一个文件并且读取到里面的内容。。。应该就是flag吧。。于是我们继续分析一下下面的数据包。。

    在下一个HTTP包里面就发现了。。

    在这里插入图片描述

    这里面应该就是列出的目录了。。

    在分析一下下面的数据包。。。

    在这里插入图片描述

    果然在下一个HTTP数据包里面就发现了Flag,这个应该就是所要打开的文件吧。。

    中国菜刀

    打开数据包。
    在这里插入图片描述
    前三个包代表了10.211.55.61与192.168.1.145建立起一个TCP连接,后面一个POST的请求让我们很好奇…我们去看看。
    在这里插入图片描述

    得到了一段代码在。

     @ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("X@Y");$D='C:\\wwwroot\\';$F=@opendir($D);if($F==NULL){echo("ERROR:// Path Not Found Or No Permission!");}else{$M=NULL;$L=NULL;while($N=@readdir($F)){$P=$D.'/'.$N;$T=@date("Y-m-d H:i:s",@filemtime($P));@$E=substr(base_convert(@fileperms($P),10,8),-4);$R="\t".$T."\t".@filesize($P)."\t".$E."\n";if(@is_dir($P))$M.=$N."/".$R;else $L.=$N.$R;}echo $M.$L;@closedir($F);};echo("X@Y");die();
    

    分析了一下,作用是读取c:/wwwroot目录下所有文件、目录的名字、大小、权限、以及最后一次的修改时间。。

    我们接着向下分析。。

    果然在下一个数据包里面发现
    在这里插入图片描述

    在这里插入图片描述

    有很多的相关信息,我们甚至发现了一个flag.tar.gz的文件。。

    继续向下分析发现:
    在这里插入图片描述
    又发现了一个文件。。
    我们具体的看一下内容。。在这里插入图片描述

    是用来读取3.php内容的。。
    继续向下翻就看到了3.php的内容了。
    在这里插入图片描述

    可见3.php是一个一句话木马。

    在向下分析:
    在这里插入图片描述发现竟然访问了3.php,这下我们就跟进去看看。。
    在这里插入图片描述

    内容就是读取flag.tar,gz文件内容的。。

    那么下面的包应该就有返回的内容了。。

    我们就继续的分析试试;
    在这里插入图片描述打开后:
    在这里插入图片描述
    不要着急,因为flag.tar.gz是压缩文件所以需要我们对他进行解压,wireshark自带这个功能。。

    在这里插入图片描述
    记得将开始设为三,因为好像开头3个字节是不可见得。

    展开全文
  • WireShark支持编程开发接口 ...然后在该文件夹下新建一lua文件 一定要保存到全局插件中 这是为了打开wireshark时可以自动加载插件 代码为 第一行最右边是对协议的描述,随便写 第二行固定 第三行第一括号
  • wireshark提取数据,RGB值还原图片

    万次阅读 2016-10-24 21:47:02
    今天做了misc题,是pcapng数据包,wireshark打开后看了下数据很,先套路一下用linux 的strings打出各种字符串。发现没有flag字样。然后想到是里面藏有数据,就查找http协议过滤出POST数据包。 过滤规则 ...
  • Wireshark安装完成后,就可以打开,具体运行界面如下 一、菜单——用于开始操作 ...Edit ——包括如下项目:查找包,时间参考,标记一个多个包,设置预设参 数。(剪切,拷贝,粘贴不能立即执行。) ...
  • 如何让wireshark解码任意层的数据

    万次阅读 2014-03-29 00:43:39
    但是wireshark的解码默认都是需要从其支持的链路层开始解码,否则是不能直接打开LTE-RRC数据包的,即使这数据包存为了pcap文件格式。这是因为从iphone拿到的lte数据包,是从L3 RRC层开始的,并不包含链路层MAC、...
  • 将数据写入pcap文件后,全是TCP的、可是单独写一个包两个包在一个文件不会错,包了就报错、错如图,用wireshark打开之后只能看前几个包,有的正确无误、有的前面就少了4个字节…醉了、用UE打开文件头和数据包头也...
  • 发现是不同的地址向同一web服务器在用get/post方式上传文件,get,post少,再次设置过滤 明显看到192.168.10.5:80被上传了.php文件,命名很贴心地用了:小马,打开看看 由此可确定,攻击者是116.99.45.41,...
  • 在处理pcap文件时会出现由于文件过大、内存不足而导致无法打开pcap文件,这时可以将其分割为多个小的pcap文件 # 查看wireshark的安装路径 whereis wireshark /usr/bin/wireshark /etc/wireshark /usr/share/...
  • 跟大家三令五申在工作时间不要用迅雷下载大文件,休息时间看视频不要用加速器,不要同时打开多个视频进行缓冲,但效果甚微,网页该打不开的还是打不开,远程桌面该卡顿的还是卡顿.没办法,只能使用强制性方法了:使用工具...
  • 这么数据包

    2018-06-30 17:19:00
    百度了一下 用wireshark打开,发现了很404(红色) 用TCP流跟踪,最后在 得到 解密 得到FLAG 不知道什么是getshell流 。。 转载于:https://www.cnblogs.com/lvstone-own/p/9248098.html...
  • 因为vulnhub的环境是ova文件的虚拟机,是需要使用virtualbox打开的,但是我没有用过vbox,想着把他导入vmware中进行测试,很快遇到了第一问题:当我把ova文件导入vmware时报错了,错误如下: 我尝试放松OVF规范与...
  • 分析_这么数据包

    2019-02-13 18:38:00
    打开是一.pcapng文件,根据经验用wireshark打开,题目说先找到getshell的流,说明最后肯定是拿到shell了,那就从最后边开始找; 最后边一开始是1040和4444建立的tcp连接,追踪tcp流,无果,再往上找,发现了...
  • wireshark打开文件后,随便对一tcp进行追踪tcp流,就能发现一shell.php的请求 想了下,我直接在过滤器中使用tcp contains "flag" 二、这么流量包 打开一看,好多坏包,太了无法分析,肯定需要...
  • 攻防世界 杂项 embarrass

    千次阅读 2020-02-07 10:07:08
    wireshark打开,进行查找。(ps : 这办法比较慢,而且最好在有题目提示的时候使用) 找了好几遍也没有找到。我们用foremost分解流量包。 得到很htm文件、一jpg文件和一txt文件,但是还有没有找到结果。 ...
  • Forensic

    千次阅读 2013-09-08 11:40:55
    这种类型的题,比较有趣,大概是热身一类的题吧。 rm -rf (ASIS-CTF2013) 这道题,给了一镜像文件。里面文件貌似挺的。 ... ...这题目名字的意思大概就是,simple pcap 拿Wireshark打开包,Statistics->Conver
  • 从靶场网页下载文件,把下载后的文件wireshark打开,ping的协议使用的是icmp。所以我们在wireshark中用icmp协议进行过滤 通过题目得知是连续不断的ping所以203.39.8.77这ip ping的次数很,因此这ip就是我们...
  • 使用Wireshark打开1.pcapng文件。知道是登录邮箱,于是我们可以搜索imap、smtp、pop3这些协议。 smtp和pop3协议数据包在文件中没有。只有imap协议,于是过滤出imap协议的数据包。分析数据包直接获得这邮箱的登录...
  • Web实战-流量分析

    2019-11-28 17:10:17
    我用尽了力气,看大概之后,打开我的wireshark打开那个文件打开一看,有137条,不慌,不算太,没有深厚基础的我,那就一条一条的往下翻一翻吧。。。 我猛然注意到,这尼玛咋会有一条黑色的...
  • 下载附件,得到后缀为pcapng的文件,用wireshark打开 由于流量太,用foremost分离一下看能得到什么 foremost 文件名 得到一加密的flag.txt 那么我们用wireshark搜索一下flag.txt Wireshark的搜索功能: ...
  • 打开文件如下图所示 打开以后有点乱,于是进行协议分级。(协议分级的作用是统计通信流量中不同协议占比的百分比,看谁占比更) 协议分级以后发现NFS协议占比94.3%,于是对NFS协议过滤。(NFS是Netw
  • Bugku Misc telnet

    千次阅读 2018-08-07 19:23:00
    附件下载解压得到通用数据流pcap格式文件,话不说,使用wireshark打开 题目比较简单,只有一TCP流,右键follow TCP数据流,就看见了flag flag{d316759c281bf925d600be698a4973d5} 50 points get!...
  • NS3网络仿真(5): 数据包分析

    千次阅读 2015-07-11 21:26:13
    是不包含生成的数据包的数据的,在我们的脚本中添加下面的语句:pointToPoint.EnablePcapAll("first")再运行first.py,可以发现在项目路径下了两个文件:这两个文件可以直接用wireshark打开:貌似挺简单的。...

空空如也

空空如也

1 2 3
收藏数 50
精华内容 20
关键字:

wireshark打开多个文件