ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

网络实验-通过wireshark进行HTTP协议分析,并尝试还原图片文件

2021-12-15 20:05:08  阅读:192  来源: 互联网

标签:文件 binwalk HTTP ip 还原 logo wireshark 百度 png


网络实验之通过wireshark进行HTTP协议分析,并尝试还原图片文件。

第一步:
1.在Kali节点的终端打开Wireshark

root@kali:~#wireshark

以实验平台为例
在这里插入图片描述在这里插入图片描述

第二步:
1.选择监听网卡,并开始监听
在这里插入图片描述

2.在kali浏览器访问www.baidu.com,获取数据打开浏览器,访问百度,获得数据,并使用过滤器过滤出http数据:
在这里插入图片描述

本机ip地址是172.19.18.114,百度的ip地址是103.235.46.39。

第三步:

1.为了防止额外包干扰,我们修改过滤条件,使其只显示本机与百度主ip的http包:

http&&ip.addr==103.235.46.39

2.分析GET数据包,本机向百度代理服务器发送HTTP请求报文

在这里插入图片描述

3.分析返回包

返回状态码是200,表示百度服务器成功接收到我们的请求报文,它向本地(172.19.18.114)发送响应报文,把文件发送给浏览器。
在这里插入图片描述

第四步:

1找到百度logo包
在这里插入图片描述

2.复原png图片
找到png的返回包

在这里插入图片描述

找到png部分,易知png的数据肯定是百度代理服务器传输过来的,所以我们保存下面的文件,以二进制保存,保存为logo.bin。

在这里插入图片描述在这里插入图片描述3.用binwalk来分解出图片:

在这里插入图片描述在kali终端中输入binwalk logo.bin
在这里插入图片描述

可以看到在这个二进制文件中,确实存在一个png图片。

使用binwalk提取文件:binwalk --dd='png' logo.bin

可以看到,在当前目录下多了一个文件夹,里面就是我们要提取的图片文件:
在这里插入图片描述
在这里插入图片描述打开
在这里插入图片描述

标签:文件,binwalk,HTTP,ip,还原,logo,wireshark,百度,png
来源: https://blog.csdn.net/qq_43547255/article/details/121954548

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有