Wireshark分析FTP流量包

可以看出ftp操作

过滤ftp-data,查看tcp流,得到压缩包的数据流

数据显示为原始数据,并保存为.rar文件即可得到压缩包,解压时需要密码

搜索"pass",结果它在tcp流中

对0rvWprrs0NOz9se9wLQ=base64解码,显示结果为乱码(实际上是中文),保存为.txt文件再打开即可得到解压密码:一枝红杏出墙来

或者自己写个python脚本先base64解码,再使用gbk显示中文。解压后无法判断是什么文件,可以扔到kali中file识别

使用winhex打开文件

文件幻术,png的文件头为89 50 4E 47 0D 0A 1A 0A,修改文件头并保存为png即可

原文地址:https://www.cnblogs.com/wanao/p/10926162.html

时间: 2024-10-25 20:35:44

Wireshark分析FTP流量包的相关文章

tcpdump 抓包 通过 Wireshark分析抓包文件

1. tcpdump的基本原理 1.1  tcpdump starce 的区别 在本机中的进程的系统行为调用跟踪,starce   是一个很好的工具:但是在网络问题的调试中,tcpdump 应该是一个必不可少的工具:能清晰分析网络通信的信息. 默认情况下,tcpdump 不会抓取本机内部通讯的报文   :根据网络协议栈的规定,对于报文,即使是目的地是本机(自己和自己通信),也需要经过本机的网络协议层,所以本机通讯肯定是通过API进入内核,并且完成路由选择.[比如本机的TCP通信,也必须要sock

[Wireshark]_003_电子邮件抓包分析

电子邮件是我们的生活工作中经常使用的一种服务,用来联系世界各地的朋友,客户.下面我们就用Wireshark对电子邮件进行抓包. 准备工作: 邮件客户端一款(Outlook,Foxmail,KooMail,...) Wireshark 邮件测试账号两枚 邮件相关协议知识(SMTP协议,POP协议,IMAP协议) 1.邮件客户端设置 [1].打开Foxmail 进行账号设置 [2]设置成功后,写一封邮件先不要发送. 2.Wireshark 抓包前选项设置(主菜单->Caputre->Options

Wireshark分析非标准端口号流量

Wireshark分析非标准端口号流量 2.2.2  分析非标准端口号流量Wireshark分析非标准端口号流量 应用程序运行使用非标准端口号总是网络分析专家最关注的.关注该应用程序是否有意涉及使用非标准端口,或暗中想要尝试通过防火墙本文选自WireShark数据包分析实战详解清华大学出版社. 1.分配给另一个程序的端口号 当某数据包使用非标准端口上,如果被Wireshark识别出是使用另一个程序,则说明Wireshark可能使用了错误的分析器,如图2.19所示本文选自WireShark数据包分

TcpIP协议,HTTP,DNS 实战:基于wireshark与BurpSuit抓包分析

TcpIP协议,HTTP,DNS 实战:基于wireshark与BurpSuite抓包分析

Centos6.5下使用tcpdump抓包并用wireshark分析

前言 原创文章欢迎转载,请保留出处. 若有任何疑问建议,欢迎回复. 邮箱:[email protected] 在Centos6.5下通过使用tcpdump抓包和wireshark分析包,初步了解抓包和解包 安装 首先我们要安装tcpdump,必须的库: yum install flex yum install bison yum install gcc 另外tcpdump是基于libpcap,这个在yum找不到,我们到tcpdump的官网(http://www.tcpdump.org/#late

tcpdump常用用法+wireshark分析cap包

工作中的常用用法一.tcpdump常用用法: 1,-i 指定网口 -vnn 常用选项,显示详细信息并且不解析IP,端口 :抓取某个网口上发往或来自某个IP的报文tcpdump -i ethX host 192.168.1.100 -vnn 2,可以用or 或者and 连接多个过滤条件,port前的tcp表示tcp协议,也可为udp:抓取某个网口上发往或来自某个IP.并且指定端口的报文tcpdump -i ethX host 192.168.1.100 and tcp port 22(端口号) -

wireshark 分析重传包

如下图所示,经过实验,wireshark把第一次重传包分类为out of order 类型,可以通过tcp.analysis.out_of_order过滤,如果第二次重传,分类为fast retransmission,可以通过tcp.analysis.retransmission和tcp.analysis.fast_retransmission过滤.

使用网络监视器(IRSI)捕捉和分析协议数据包

转载请注明原地址. 实验名称:  理解子网掩码.网关和ARP协议的作用             一.实验目的和要求 (1) 熟悉IRIS的使用 (2) 验证各种协议数据包格式 (3) 学会捕捉并分析各种数据包. 二.主要仪器设备 环境: Windows XP 软件:IRIS软件 三.实验内容及过程 主机1:192.168.2.110(监听方) 主机2:192.168.2.109(被监听方) (1) 安装IRIS软件 (2) 捕捉数据包,验证数据帧.IP数据报.TCP数据段的报文格式. 选择菜单 

linux 下如何抓取HTTP流量包(httpry)

linux 下如何抓取HTTP流量包(httpry) 2014年9月5日 默北 基于某些原因你需要嗅探HTTP Web流量(即HTTP请求和响应).例如,你可能会测试Web服务器的性能,或者x奥uy调试Web应用程序或 RESTful服务 ,又或者试图解决PAC(代理自动配置)问题,或检查从网站上下载的任何恶意文件.甭管是什么原因,对于系统管理员,开发人员,甚至是最终用户,嗅探 HTTP流量是非常有帮助的. 数据包嗅探工具如tcpdump是普遍用于实时数据包转储,需要设定一些过滤规则,只捕获HT