bugku 流量分析:flag被盜&這麼多流量包&特殊後門

一、flag被盜 用wireshark打開文件後,隨便對一個tcp進行追蹤tcp流,就能發現一個shell.php的請求   想了下,我直接在過濾器中使用  tcp contains "flag"   二、這麼多流量包 打開一看,好多壞包,太多了無法分析,肯定需要使用過濾器對其進行過濾,但是使用tcp contains "flag"  無法獲取到flag,想也覺得沒這麼簡單23333 自己找半天沒
相關文章
相關標籤/搜索