十一、这么多数据包
下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件
对base64编码进行解密得到flag
本文共 214 字,大约阅读时间需要 1 分钟。
十一、这么多数据包
下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件
对base64编码进行解密得到flag
转载于:https://www.cnblogs.com/Yuuki-/p/8040657.html