当前位置: 首页 > news >正文

wireshark 流量抓包例题

一、题目一(1.pcap)
题目要求:

1.黑客攻击的第一个受害主机的网卡IP地址

2.黑客对URL的哪一个参数实施了SQL注入

3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)

4.第一个受害主机网站数据库的名字

看到题目SQL注入,那就首先过滤http和https协议

过滤后可以看到两个出现次数比较多的ip,202.1.1.2和192.168.1.8,可以看到202.1.1.2对192.168.1.8进行了攻击

这里第一个问题的答案就出来了,受害主机网卡IP是192.168.1.8 ,202.1.1.2为攻击者IP

然后直接看源IP为202.1.1.2的http请求包

这里随便先看一个包,urlcode解码后如下

可以看到黑客使用了SQL注入,试图构造存储型xss

option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(&XfqR=2916 AND 1=1 UNION ALL SELECT 1,NULL,'<script>alert("XSS")</script>',tab


再看一个包,同样urlcode解码

分析后发现仍在尝试SQL注入,注入工具sqlmap,注入点为list[select]

option=com_contenthistory&view=history&list[ordering]=&item_id=1&type_id=1&list[select]=(" OR (SELECT 2*(IF((SELECT * FROM (SELECT CONCAT(0x71717a7671,(SELECT (ELT(883


然后我们去追踪一个SQL注入的TCP流

可以看到数据库为MariaDB,已经报错,而且表前缀为ajtuc_

要找到数据库名的话,我们最好去最后那几条去找,看到url中如果包含schema关键字,那大概率就是数据库名

这里的数据库名使用十六进制解码,解码出来就是joomla

答案:

1.黑客攻击的第一个受害主机的网卡IP地址 
192.168.1.8
2.黑客对URL的哪一个参数实施了SQL注入
list[select]
3.第一个受害主机网站数据库的表前缀(加上下划线例如abc_)
ajtuc_
4.第一个受害主机网站数据库的名字
joomla

http://www.lryc.cn/news/150001.html

相关文章:

  • 【Axure视频教程】表格编号函数
  • 大数据-玩转数据-Flink定时器
  • Linux 操作系统实战视频课 - GPIO 基础介绍
  • ChatGPT在医疗保健信息管理和电子病历中的应用前景如何?
  • 安防监控/视频存储/视频汇聚平台EasyCVR接入海康Ehome车载设备出现收流超时的原因排查
  • 【zookeeper】zookeeper监控指标查看
  • Flink 如何处理反压?
  • JAVA基础-JDBC
  • 嵌入式学习笔记(1)ARM的编程模式和7种工作模式
  • [NSSCTF Round #15NSSCTF 2nd]——Web、Misc、Crypto方向 详细Writeup
  • Metasploit“MSF”连接postgresql时因排序规则版本不匹配导致无法连接
  • CCF CSP题解:矩阵运算(202305-2)
  • 划分字母区间【贪心算法】
  • 低代码的探索之路
  • easyUI combobox不可手动输入和禁用
  • RV64和ARM64栈结构差异
  • 将 Python 与 RStudio IDE 配合使用(R与Python系列第一篇)
  • 数据库访问性能优化
  • vue 预览 有token验证的 doc、docx、pdf、xlsx、csv、图片 并下载
  • WPF数据视图
  • C++ new/delete 与 malloc/free 的区别?
  • 【数学建模】常微分,偏微分方程
  • 浙大数据结构之09-排序1 排序
  • Pydantic 学习随笔
  • 11 mysql float/double/decimal 的数据存储
  • 【高效数据结构——位图bitmap】
  • ArrayList LinkedList
  • iOS砸壳系列之三:Frida介绍和使用
  • Git学习——细节补充
  • 【设计模式】Head First 设计模式——装饰者模式 C++实现