Skip to content

Latest commit

 

History

History
19 lines (10 loc) · 540 Bytes

wireshark.md

File metadata and controls

19 lines (10 loc) · 540 Bytes

wireshark

知识点

流量分析

解题

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)

首先解压得到一个.pcap文件,即流量包文件,使用wireshark进行分析,因为是找登录密码,一般登录传参都是POST方式,使用http.request.method==POST过滤流量

发现传password值,不清晰的话可以再追踪HTTP流查看

flagflag{ffb7567a1d4f4abdffdb54e022f8facd}