Writeup: FlareOn 2020: 007 - re_crowd

whitehatlab.eu 4 lat temu
1. TLDR 2. Dane wejściowe Plik z zadaniem znajduje się tutaj. Hasło: flare.
Przedmiot zadania stanowi plik re_crowd.pcapng zawierający nagrany ruch sieciowy. Celem zadania jest ujawnienie danych wykradzionych z serwera.
3. Inspekcja pliku re_crowd.pcapng Zweryfikowałem plik narzędziem file:
$ file re_crowd.pcapng
re_crowd.pcapng: pcapng capture file - version 1.0
Plik został poprawnie załadowany przez narzędzie Wireshark:
4. Analiza komunikacji W komunikacji biorą udział dwie maszyny:
192.168.68.1 - atakowana maszyna; serwer DNS oraz HTTP (IIS 6.
Idź do oryginalnego materiału