Wireshark流量分析還原zip文件
以下內(nèi)容為數(shù)據(jù)取證靶場(chǎng)題目文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-580840.html
通過(guò)提示下載流量包,導(dǎo)入到wireshark開(kāi)始分析
此處發(fā)現(xiàn)訪問(wèn)了可疑的壓縮包文件
通過(guò)右鍵 追蹤TCP流 進(jìn)一步分析
以下為該壓縮包的請(qǐng)求包和響應(yīng)包內(nèi)容,我們需要的是響應(yīng)包中的響應(yīng)體
選中該http請(qǐng)求后,選擇Media Type,右鍵選擇 導(dǎo)出分組字節(jié)流 即可將響應(yīng)體內(nèi)容導(dǎo)出
將保存類型設(shè)置為All Files,將文件名設(shè)置為壓縮文件,保存即可
解壓該文件得到key值文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-580840.html
到了這里,關(guān)于Wireshark流量分析還原zip文件的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!