Wireshark分析FTP流量包

可以看出ftp操作

过滤ftp-data,查看tcp流,得到压缩包的数据流

数据显示为原始数据,并保存为.rar文件即可得到压缩包,解压时需要密码

搜索"pass",结果它在tcp流中

0rvWprrs0NOz9se9wLQ=base64解码,显示结果为乱码(实际上是中文),保存为.txt文件再打开即可得到解压密码:一枝红杏出墙来

或者自己写个python脚本先base64解码,再使用gbk显示中文。解压后无法判断是什么文件,可以扔到kali中file识别

使用winhex打开文件

文件幻术,png的文件头为89 50 4E 47 0D 0A 1A 0A,修改文件头并保存为png即可

 

 

 

 

猜你喜欢

转载自www.cnblogs.com/wanao/p/10926162.html