2026/4/6 7:50:04
网站建设
项目流程
公司营销网站建设,spring框架做网站,网站开发 属于研发费用吗,做兼职的网站策划书声明#xff1a;流量分析是一个大题#xff0c;包含SnakeBackdoor-1~6#xff0c;因为篇幅原因#xff0c;暂时先逐题解析#xff0c;整理完所有内容后再整合在一起。SnakeBackdoor-1题目内容提示了我们整个流量分析需要做的事情#xff0c;这是一个“流量取证 恶意代码…声明流量分析是一个大题包含SnakeBackdoor-1~6因为篇幅原因暂时先逐题解析整理完所有内容后再整合在一起。SnakeBackdoor-1题目内容提示了我们整个流量分析需要做的事情这是一个“流量取证 恶意代码分析”题目。不仅考察从海量流量中找到漏洞利用相关数据包的能力还要求具备后渗透阶段的取证能力包括木马样本提取、逆向分析通信协议以及系统持久化机制的排查。文件下载下来是一个attack.pcap已经进行资源绑定可以在文章顶部下载。题目1要求我们找到攻击者爆破成功的后台密码解题思路如下1、锁定目标找到爆破行为发生的数据流通常是大量的HTTP POST请求。 2、寻找异常在一堆“失败”的响应中找到那个“长得不一样”的响应包通常是响应包长度不同或者是状态码变成了302跳转。 3、溯源请求找到这个异常响应对应的请求包查看里面的密码参数。1、锁定目标在海量数据流找到爆破行为的数据流在wireshark过滤器中输入http.request.methodPOST过滤出http的POST请求可以看到过滤的数据包响应长度几乎差不多符合我们预期的爆破行为的特征随便选择几个数据包右键追踪流TCP流发现里面有账号和密码的请求且一直改变更加确认这是在进行账号密码爆破2、寻找异常响应长度突变即爆破成功的地方在这里发现响应长度突然从793跳变到5396并且在这之前紧挨着的login的POST请求中追踪流TCP流可以看到状态码从200跳转到3023、溯源请求在登录成功的数据包中找到登录账户和密码所以最后一次的login请求即为爆破成功的数据包右键追踪流TCP流数据包中的账号密码是正确的账号密码得到flag为flag{zxcvbnm123}