当前位置: 首页 > news >正文

怎么查询网站备案湛江模板建站服务商

怎么查询网站备案,湛江模板建站服务商,百度投放广告收费标准,网上商城是什么意思[TOC](这里写目录标题 wireshark抓包方法wireshark组成 wireshark例题 wireshark抓包方法 wireshark组成 wireshark的抓包组成为#xff1a;分组列表、分组详情以及分组字节流。 上面这一栏想要显示#xff0c;使用#xff1a;CtrlF 我们先看一下最上侧的搜索栏可以使用的… [TOC](这里写目录标题 wireshark抓包方法wireshark组成 wireshark例题 wireshark抓包方法 wireshark组成 wireshark的抓包组成为分组列表、分组详情以及分组字节流。 上面这一栏想要显示使用CtrlF 我们先看一下最上侧的搜索栏可以使用的方法。 http.request.method get //抓取http的request的get请求 http.request.method post //抓取http的request的post请求 http.request.uri /img/logo-edu.gif //抓取http请求的url为/img/logo-edu.gif的数据包 http contains FLAG //抓取内容为FLAG的数据包 ip.addr 192.168.224.150 //抓取包含次ip地址的数据包 ip.src 192.168.224.150 //抓取源地址为此地址的数据包 ip.dts 192.168.224.150 //抓取目的地址为此地址的数据包 eth.dst A0:00:00:04:c5:84 //抓取目标MAC地址的数据包 eth.addr A0:00:00:04:c5:84 //抓取包含此MAC的数据包 tcp.dstport 80 //抓取tcp目的端口为80的数据包 tcp.srcport 80 //抓取tcp源端口为80的数据包 udp.srcport 80 //抓取udp源端口为80的数据包组合 ip.addr 192.168.224.150 tcp.dstport 80 //抓取ciip地址并且使用tcp目的端口为80的数据包arp/icmp/ftp/dns/ip //抓取协为arp/icmp...的数据包udp.length 20 //抓取长度为20的udp数据包 tcp.len20 //抓取长度大于20的tcp数据包 ip.len 20 //抓取长度为20的ip数据包 frame.len 20 //抓取长度为20的数据包tcp.stream eq 0 //抓取tcp的分组0我们不难看出上侧搜索栏十分灵活基本已经满足我们抓包要求。 那么我们再看一下下面我们添加的一栏。 最前面是指三个框也就是搜索的位置 然后是宽窄这里的宽窄是指编码方式 接下来就是区分大小写后面的一栏就非常重要了这里我们主要介绍字符串和正则。 我们知道如果我们想要搜索一些http内容我们可以使用http似乎和上侧差不多但这里搜索的是字符串而上面则是协议。 正则则更简单了如果我们想要过滤一些文件比如php/.php$/更加快速。 这里是搜索的内容我们再看另一个点追踪数据流。 这里的追踪流可以是TCP也可以是HTTP这里打开一个看一下就好。 wireshark的使用就介绍到这。 wireshark例题 案例一 题目要求: 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀 (加上下划线例如abc_) 第一个比较简单我们从http入手进行查看。 查看一下数据包 很明显我们可以看到我们映射出的公网ip是受害方202.1.1.1。 那么这个地址对应的私网IP就是被攻击方也就是受害方。 也就是192.168.1.8 第二个SQL注入参数 sqlamp是扫描器而参数则在下面的内容中也就是list 第三个数据库表前缀 我们对数据的TCP流进行追踪 报错注入分析数据 那么前缀就是ajtuc_ 案例二 题目要求 1.黑客第一次获得的php木马的密码是什么 2.黑客第二次上传php木马是什么时间 3.第二次上传的木马通过HTTP协议中的哪个头传递数据 查询post传参 存在一个特殊的文件/kkkaaa.php文件检查第一个文件 追踪一下TCP流 这里我们就可以看到此时的密码就是“zzz” 将下面的z0,进行base64解码 dirname可以用来检测所处路径和下面的所有文件 再过滤将过滤内容全部看一下 基本都是执行命令的 2、第二次上传木马的时间 此时的958的大数据文件比较醒目我们查看一下追踪一下TCP流 此时z0和z1都是base64编码而z2是16进制不难看出这里就是木马文件的上传所以时间就是数据包里记录的时间 3、HTTP的哪个头部传递数据 我们将z2的16进制拷贝一下十六进制转码查看一下数据 我们看着里面的内容非常混乱原因是将php代码进行了混淆不易发现。 先简单还原一下。 上面是进行了replace替换操作 执行替换之后出现了create_function. create_function可以在内部执行eval所以可以实现执行命令操作。 $x也是进行了一个拼接。 似乎还是不容易查看那么我们再努力一下 分析 传了两个值 然后函数是异或操作 先得出字符串长度然后将索引相同的值进行异或操作拼接起来最后复制 接收了两个数据一个是HTTP_REFERER一个是HTTP_ACCEPT_LANGUAGE 然后两个数据判断进行与运算 成立将REFERER字段进行拆解通过url的组成拆解 query字段取出复制q 下面再将q进行拆分 去除之后正则匹配匹配language, 在第一次匹配匹配到了zh-CN因为的原因结束了第一次匹配结束 第二次匹配匹配到了zh;q0.8,第二次匹配结束 第三次匹配匹配到en;q0.6。第三次匹配结束 这里还存在正则里面代表组所以正则匹配之后生成了一个数组里面的内容数组赋值给了m 然后又进入判断。 成立创建了一个SESSION赋值创建两个字符串。 m数组内容拼接i然后i和前面的值进行MD5取前三位再赋值后面亦如此 定义一个空字符串。循环拼接 判断h在字符串p的索引成立i放入数组此时i没有值截取p的从第3位到最后 再判断 成立拼接进数组的i里面此时i有值了 判断是否在里面再判断拼接 先截取再替换再base64解码最后异或解密。这一步至关重要 这一步主要是进行数据解压缩 在生成木马时进行了异或base64封装再替换最后拼接完成压缩。想要解压缩就要反其道而行之。 referer数据十分可疑language比较正常但是也是需要配置也就是说两者缺一不可所以最后使用的是referer头和language传递数据
http://www.w-s-a.com/news/437426/

相关文章:

  • 在门户网站做产品seo怎么样做网站管理员
  • 动画做视频在线观看网站字体安装+wordpress
  • vs2015网站开发做珠宝建个网站推广怎么样
  • 大桥外语官方网站星做宝贝佛山微信网站开发
  • 河南建设网站公司哪家好怎样做一家网站
  • 安阳市哪里做网站建设网站流量怎么赚钱
  • 网站开发与优化课程总结软件班级网站建设
  • py网站开发wordpress 公司网站 模板 下载
  • 长春城乡建设部网站首页英文网站推广服务
  • wordpress实训上海整站seo
  • 福建自己建设网站义乌市企推网络科技有限公司
  • 宁波优化网站哪家好织梦网站地图怎么做
  • 怎么在自己的网站加关键词烟台企业网站建设
  • 中山网站建设界面设计职业技能等级证书
  • 做网站首页多少钱免费版企业邮箱注册
  • ppp模式在网站建设的南昌专业做网站公司哪家好
  • 泰安网站建设制作电话号码百度sem竞价托管公司
  • 苏网站建设网页设计和网页美工
  • 跨境电商平台网站广州地铁站路线图
  • 吉林省交通建设集团有限公司网站企业网站推广的策略有哪些
  • 网站内链怎么做更好郑州网站建设哪家便宜
  • 建设大型购物网站运城哪里做网站
  • php企业网站通讯录管理系统做网站在线支付系统多少钱?
  • 怎么区分用vs和dw做的网站贝贝网网站开发背景
  • 无锡网站建设制作建设信息网查询
  • 彩票系统网站开发建设人力资源网官网
  • 有专门下载地图做方案的网站吗网站建设平台计划书
  • 网站闭站保护10个著名摄影网站
  • 安徽省建设工程信息网官网首页网站关键词排名优化工具
  • 深圳网站建设 百业网站专题教程