【玄机应急】第六章特征分析—waf上截获的黑客攻击流量
【玄机应急】第六章特征分析—waf上截获的黑客攻击流量
一、附件下载
下载好流量数据包.pcap,在WireShark中打开

二、步骤一:黑客登陆系统的密码

1、筛选POST请求
1 | http.request.method == "POST" |
登陆的地址在/admin/login.php?rec=login

2、筛选全部的登陆请求
1 | http.request.method == "POST" && http.request.uri contains "rec=login" |
直接找最后几条

三、步骤二:黑客发现的关键字符串
题目中xxx的数量有32个,那么字符串也既有可能就是32位

1、蚁剑流量特征
查看http流量的时候,发现很多对a.php文件发起访问

仔细查看流量发现是蚁剑的流量特征

2、筛选蚁剑的响应数据包
我们筛选所有蚁剑的请求包,之后做上标记
1 | http.request.uri contains "/a.php" |

回到http中,看蚁剑的响应包

四、步骤三:黑客找到的数据库密码

同样是在蚁剑的响应包中找到

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论