首页 » SEO优化 » wireshark还原php文件技巧_wireshark之文件还原

wireshark还原php文件技巧_wireshark之文件还原

访客 2024-11-21 0

扫一扫用手机浏览

文章目录 [+]

本文涉及干系实验:wireshark之文件还原 https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182014122315591000001&pk_campaign=toutiao-wemedia

实验目标:

wireshark还原php文件技巧_wireshark之文件还原

黑客A通过ARP欺骗,利用wireshark获取了全体局域网内的网络流量信息。
无意之中,他创造有人在某个网站上上传了一份文件。
但是他不知道怎么样通过wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份wireshark的监听记录,打算去向你请教。
你能帮助他找到那份上传的文件吗?

wireshark还原php文件技巧_wireshark之文件还原
(图片来自网络侵删)

我们的任务分为3个部分:

1. 对抓到的包进行显示过滤,找到关键信息。

2. 对信息进行跟踪,确定上传文件的TCP流,并保存为二进制原始文件。

3. 对文件中上传文件的信息进行处理,去掉多余的包头和包尾,得到原始文件。

1.1 实验任务一

任务描述:利用wireshark导入监听数据包,对数据进行显示过滤,提取出来关键信息。

1. 打开catchme.pcapng,双击即可。
会创造数据记录一共有148条。
如果纯挚的从开始到结尾去一条一条的审计,是非常费力的事情。
而且实际操作过程中,148条记录,已经算是很少的了。

2. 好在wireshark为我们供应了强大的过滤显示功能。
我们在filter中可以定义显示出来什么样的数据包。

3. 从题目我们可以明确,上传时访问的是个网站,因此我们须要进行协议过滤。
在filter中输入http,表示我们要显示所有利用http协议的数据包。
输入回车,或者点击阁下的APPLY按钮,就可以进行显示过滤。

从图高下方我们可以看到,数据包由原来的148个变成了32个。
这样就很随意马虎帮我们剖析了。

4. 仔细剖析,我们会在末端旁边的第143条数据记录中的info中看到upload这个词,我们疑惑这条便是涉及到上传的数据包。

如果你在此之前有些编写网站的履历,就会知道上传文件提交可以利用post一个表单的形式。
以是,你也可以利用包过滤显示,选出所有利用post方法提交的数据包。
我们可以输入http.request.method==”POST”进行包过滤。
这时候的显示如下:

看到了吧,这时候只显示了唯一一条记录,便是我们刚才找到的序号为143的记录,是不是快了很多啊。
因此,节制数据包过滤,是闇练节制wireshark的必备技能之一。

1.2 实验任务二

任务描述:确定POST这条数据包是否上传了文件,若存在则将数据dump出来。

1. 虽然我们看到了有upload关键字,有post方法,但是我们不能确定是不是真的便是上传文件的那个要求。
我们来剖析一下。
双击该行。
弹出协议剖析框。
点击+号,将子栏展开。

我们可以看到,确实是上传了文件,而且文件名是bingo.png.原来他上传的是一张图片。
在上方赤色部分,我们可以看到由于文件比较大,TCP协议对其进行了切片,一共切了5个片。
我们点击下方的各个Frame,就可以看到每个包中的内容。

问题来了,能不能将这几个切片还原成一个流式会话,这样我们就能看到一个会话过程,而不是须要一个一个的去点击。

Wireshark还真可以做到。

2. 关闭这个界面,回到我们过滤后的那个POST包,右键Follow TCP Stream

这时候我们会看到:

全体会话都被还原了出来。
我们看到了png的原始信息。
连续往下拉,我们会看到有关蓝色的显示,这是做事器给我们的回应。
我们的图片信息保存在要求部分,因此可以过滤掉相应部分。

由于文件肯定比相应大,以是我们选择6010那个。
这时候就没有相应部分涌现了。

3. 保存原始文件,以便下一步处理。
我们已经知道,要求部分中包含了文件的原始信息。
因此,我们可以先保存下来,然后处理一下,得到原始文件。

我们选择raw类型进行保存,表示利用二进制形式保存文件。

保存为任意格式的文件,这里我们保存为temp.bin

1.3 实验任务三

任务描述:

利用winhex对文件进行终极处理,并保存文件。

1. 将刚才保存的temp.bin用winhex打开。

会看到,文中包含要求信息和我们的图片信息,以及文件结尾的尾部信息。
我们须要做的事情是确定图片文件的原始信息头和尾,去掉多余部分。

2. 回到wireshark中,会看到我们刚才的tcp stream流中,

关于图片的头部分

在content-type: image/x-png后面有两个换行符,然后开始我们的原始文件。
换行符用十六进制表示是 0D 0A.由于有两个,以是,我们在图片附近探求0D 0A 0D 0A.后面的部分就表示图片的开始。

3. 回到winhex中,我们找到了上述数字

这时候我们须要去掉图片以上的部分。
在00000000偏移处点击alt+1,表示选块开始。

在我们找到的0D 0A 0D 0A处的末了一个0A处点击alt+2.表示选块结束。
这时候,我们就选中了图片之前的多余部分。

按下delete键,选择yes。

这时候文件中的多余头部已经被删除

4.回到wireshark中,我们看看图片传送完毕之后的尾部部分。

我们可以看到,这次是一个换行符。
后面有些文件结束标志-------------,我们同样删除它们。

这时候我们的文件中就仅仅是原始图片的内容了。
Ctrl+S保存。

最激动民气的一步来了。
将我们的temp.bin改为temp.png.打开看下:

祝贺你,已经完成了我们本次实验,拿下神秘的key。

标签:

相关文章

图灵完备语言,探索计算能力的边界

图灵完备语言,作为一种抽象的计算模型,是现代计算机科学和人工智能领域的基础。本文将从图灵完备语言的定义、特点、应用等方面展开论述,...

SEO优化 2024-12-27 阅读0 评论0

国家语言简码,智慧时代的语言桥梁

随着我国信息技术的飞速发展,语言简码作为一种高效便捷的通信工具,越来越受到人们的关注。国家语言简码作为我国语言文字规范的重要组成部...

SEO优化 2024-12-27 阅读0 评论0

回退N针协议,守护网络安全的关键技术

随着互联网的飞速发展,网络安全问题日益凸显。数据泄露、网络攻击等事件频发,给企业和个人带来了巨大的损失。在此背景下,回退N针协议作...

SEO优化 2024-12-27 阅读0 评论0

图形语言,视觉沟通的艺术与科学

随着社会的发展,图形语言作为一种独特的沟通方式,越来越受到人们的关注。它不仅具有直观、简洁、形象的特点,而且能够跨越语言、文化和地...

SEO优化 2024-12-27 阅读0 评论0