CTF-練習平臺-Misc之 這麼多數據包

十一、這麼多數據包 下載文件後解壓,用wireshark打開CTF.pcapng,發現有很多包,快速瀏覽後發現前面都是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行端口掃描,再往後看到5542已經getshell,追蹤TCP數據流,發現txt文件 對base64編碼進行解密得到flag
相關文章
相關標籤/搜索