【愚公系列】2022年02月 wireshark系列-文件还原02

举报
愚公搬代码 发表于 2022/02/28 19:36:38 2022/02/28
【摘要】 一、文件还原02任务描述:确定POST这条数据包是否上传了文件,若存在则将数据dump出来。虽然我们看到了有upload关键字,有post方法,但是我们不能确定是不是真的就是上传文件的那个请求。我们来分析一下。双击该行。弹出协议分析框。点击+号,将子栏展开。我们可以看到,确实是上传了文件,而且文件名是bingo.png。原来他上传的是一张图片。在上方红色部分,我们可以看到由于文件比较大,T...

一、文件还原02

任务描述:确定POST这条数据包是否上传了文件,若存在则将数据dump出来。

  1. 虽然我们看到了有upload关键字,有post方法,但是我们不能确定是不是真的就是上传文件的那个请求。我们来分析一下。双击该行。弹出协议分析框。点击+号,将子栏展开。在这里插入图片描述
    我们可以看到,确实是上传了文件,而且文件名是bingo.png。原来他上传的是一张图片。在上方红色部分,我们可以看到由于文件比较大,TCP协议对其进行了切片,一共切了5个片。我们点击下方的各个Frame,就可以看到每个包中的内容。

问题来了,能不能将这几个切片还原成一个流式会话,这样我们就能看到一个会话过程,而不是需要一个一个的去点击。

Wireshark还真可以做到。

  1. 关闭这个界面,回到我们过滤后的那个POST包,右键Follow TCP Stream在这里插入图片描述
    这时候我们会看到:在这里插入图片描述
    整个会话都被还原了出来。我们看到了png的原始信息。继续往下拉,我们会看到有关蓝色的显示,这是服务器给我们的回应。我们的图片信息保存在请求部分,因此可以过滤掉响应部分。在这里插入图片描述
    因为文件肯定比响应大,所以我们选择6010那个。这时候就没有响应部分出现了。

  2. 保存原始文件,以便下一步处理。我们已经知道,请求部分中包含了文件的原始信息。因此,我们可以先保存下来,然后处理一下,得到原始文件。

我们选择raw类型进行保存,表示使用二进制形式保存文件。

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。