预备知识 wireshark、SYN、TCP、HTTP
参考、致敬:WireShark教程 – 黑客发现之旅(5) – (nmap)扫描探测
文件分析
那到手的文件啥也不是,文件名zip,考虑压缩文件。
解压后得到一数据包,用wireshark打开
数据包分析
常规追踪了一下TCP流、HTTP流、导出对象,并没有什么收获。
接下来分析题目,说是扫描端口,结合HTTP导出对象中的nmap字样,猜测是NMAP扫描。
结合参考中的链接,可以推测扫描方式为全连接扫描。
通过对特征字段的分析,发现端口存在的数据包返回的TSecr字段的值不为0,则可以根据此找出开放的端口。
按ctrl+f弹出上方搜索框,选择字符串,搜索TSecr=4799。
题目总结
这道题其实不太难,懂得扫描方式可以把这题秒了,但是我8太懂,还是现百度的。事实证明考高分没用,重要的是实践!