抓包
- 我是 png 文件,搜索 8950
- 找到十六进制字符
- 继续跟进
删除多余数据
查看图片
可以看到已经抓取成功了,由于 QQ 压缩机制导致图片丢失内容过多
原因与纠错
测试发现从本机向其他人发送的图片会被切割,现在从手机端发给我的电脑
再次抓包发现得到了全部的内容没有被切割。
删除多余数据
保存查看
文章作者: W1ndys
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 W1ndysの小屋!
相关推荐
2024-03-27
Wireshark使用教程
Wireshark 使用教程 W1ndys Wireshark 开始抓包示例 先介绍一个使用 Wireshark 工具抓取 ping 命令操作的示例 打开 Wireshark ,主界面如下: 选择对应的网卡,右键,会出现 Start Capture(开始捕获),点击即可进行捕获该网络信息,开始抓取网络包 执行需要抓包的操作,如 ping www.baidu.com。 操作完成后相关数据包就抓取到了。为避免其他无用的数据包影响分析,可以通过在过滤栏设置过滤条件进行数据包列表过滤,获取结果如下。 说明:ip.addr == 180.101.49.11 and icmp 表示只显示 ICPM 协议且源主机 IP 或者目的主机 IP 为 119.75.217.26 的数据包。 Wireshark 抓包完成。 Wireshark...
2024-03-27
网络安全实验报告1——Wireshark抓包分析三次握手
网络安全原理实验 1——Wireshark 抓包分析三次握手 抓包 我抓的是 QFNU 官网:https://www.qfnu.edu.cn/ 找到 IPv6 地址 过滤包 过滤器输入以下内容过滤出 IP 地址的 tcp 协议包 1ipv6.addr == 2001:250:581c:608:202:194:186:19 && tcp 分析 tcp 包 第一次握手包 报文数据 123456789101112131415161718192021222324252627282930313233343536Frame 152: 86 bytes on wire (688 bits), 86 bytes captured (688 bits) on interface \Device\NPF_{2C528628-BD70-46E8-A2DC-6A91B43D20AE}, id 0Ethernet II, Src: fe:d8:8f:31:3a:50 (fe:d8:8f:31:3a:50), Dst: Intel_1b:a7:9c...
2024-04-17
网络安全实验报告4——SSH暴力破解实验
实验环境 虚拟机:Kali_Linux_VMware_Workstation_16_Player_Edition 工具:FoxyProxy、BurpSuit 实验步骤 安装 docker 打开 Kali Linux,在终端输入以下命令安装 docker: 12sudo apt-get updatesudo apt-get install docker.io 检查安装是否成功: 部署 DVWA 打开 Kali Linux,在终端输入以下命令部署 DVWA: 1docker run -d --name w1ndys_dvwa -p 8081:80 vulnerables/web-dvwa 打开浏览器,输入http://127.0.0.1:8081访问 DVWA。 登录 DVWA 输入用户名admin和密码password登录 DVWA。 设置DVWA Security为Low,并点击Start启动 DVWA。 FoxyProxy 安装...
2024-07-16
网络安全实训10——Kali远程控制Android系统
查看 Metasploit 工具中可以在 Android 系统下使用的 payload 类型 这些 payload 可以作为我们后面攻击的软件的生成工具 端口映射问题 如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是 NAT 模式。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问该虚拟机的。那么就需要端口映射了 假设计算机的 IP 为(192.168.1.100)。Android 手机的 IP 为(192.168.1.*)。虚拟机的 IP 为(192.168.169.130): 第一步:打开 VMware 虚拟机网络编辑器 第二步:设置端口的映射(设置之后,凡是发往计算机 9999 端口的流量都会转发到虚拟机的 9999 端口上,这样虚拟机就能够接收到 Android 的连接了) 远程控制 Android 手机演示 本案例中,Linux 采用桥接模式,与 Android 手机连接在同一局域网中 使用 msfvenom 命令生成被控端...
2024-07-16
网络安全实训11——Pyinstaller打包逆向分析火绒免杀
cs shellcode 打开 1java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar 查看生成的 payload 123# length: 894 bytesbuf =...
2024-07-11
网络安全实训1——网络钓鱼攻击
网络钓鱼攻击 可能需要的:kali Linux 切换镜像源 安装并启动 利用 BeEF 进行网页钓鱼攻击 利用 nodejs 开启静态服务 补充利用 nodejs 开启静态服务 12sudo apt updatesudo apt install nodejs npm 安装完成后进入你的静态文件所在目录 开启命令行 1http-server 成功上线 发送警告命令 通过 flash 钓鱼获取目标控制权 1msf6 > handler -H 127.0.0.1 -P 4444 -p windows/meterpreter/reverse_tcp
评论