首页 > 其他分享 >实验三

实验三

时间:2024-10-07 18:33:55浏览次数:12  
标签:HTTP 请求 seq ack 报文 window 实验

实验二:分析Packet Tracer抓取到的报文

1. 基本信息

姓名 学号 班级 网络是否连通 能否正确抓取报文
廖逐溪 202221331103 计算2214

2.建立网络拓扑结构

![](C:\Users\86180\Pictures\Screenshots\屏幕截图 2024-05-14 090022.png)

3.配置网络参数

3.1客户端

![](C:\Users\86180\Pictures\Screenshots\屏幕截图 2024-05-14 090113.png)

3.2服务端

![](C:\Users\86180\Pictures\Screenshots\屏幕截图 2024-05-14 090102.png)

![](C:\Users\86180\Pictures\Screenshots\屏幕截图 2024-05-14 090054.png)

4.抓取报文并分析

4.1 概览

image-20240514091140023

  • 报文1-3:DNS域名解析

  • 报文5:DNS域名解析

  • 报文6-8:TCP连接建立,三次握手

  • 报文9:HTTP请求报文

  • 报文11:HTTP请求报文

  • 报文12、14:HTTP响应报文

  • 报文15-18:断开连接,TCP四次握手

    4.2 DNS域名解析

    4.2.1 DNS请求报文

    image-20240520203356446

(1)标志

QDCOUNT: 1,填充Question的个数为1

ANCOUNT:0,填充Answer的个数为0

NSCOUNT::0,填充DNS权威服务器的个数为0

ARCOUNT:0,填充附加记录的个数为0

(2)问题区域

NAME: zhuxi.liao

TYPE: 0x0001

CLASS: 0x0001

TTL: 86400

LENGTH: 0

4.2.2 DNS响应报文

image-20240520204240122

(1)标志

QDCOUNT: 1,填充Question的个数为1

ANCOUNT:1,填充Answer的个数为1

NSCOUNT::0,填充DNS权威服务器的个数为0

ARCOUNT:0,填充附加记录的个数为0

(2)问题区域

NAME: zhuxi.liao

TYPE: 0x0001

CLASS: 0x0001

TTL: 86400,最大跳数

LENGTH: 0

4.2.3 UDP

image-20240520204735826

SRC PORT: 1025, 源端口

DEST PORT: 53,目的端口

LENGTH: 0x22

CHECKSUM: 0x0,校验和

DATA (VARIABLE)

4.3 TCP连接建立

4.3.1 概述

image-20240520211836298

4.3.2 连接请求报文

报文6:

image-20240520211059242

ID:0x2,seq:0,ack:0,SYN:window

第一次握手,客户端发送seq:0,ack:0,SYN:window到服务器

4.3.3 链接接受报文

报文7:

image-20240520211145820

ID:0x2,seq:0,ack:1,SYN:window

第二次握手,ack由0变为1,服务器发回seq:0,ack:1,SYN:window传达确认信息

4.3.4 第三次握手

报文8:

image-20240520211212196

ID:0x3,seq:1,ack:1,ACK:WINDOW

第三次握手,seq由0变为1,客户端传回seq:1,ack:1,ACK:WINDOW代表握手结束

4.4 HTTP

4.4.1 HTTP请求报文

image-20240520212333955

Get / HTTP/1.1:使用HTTP/1.1请求方法从服务器上获取数据

Accept-Language: en-us:可以接受的语言种类为en英语

Accept: /:传输文件类型什么都可以接收

Connection: close

Host: zhuxi.liao,主机名

image-20240520212532016

seq:1,ack:1

4.4.2 HTTP响应报文

image-20240520212439603

HTTP/1.1 200 OK ,客户端请求成功

Connection: close:回应客户端的Connection

Content-Length: 369,资源文件的长度为369

Content-Type: text/html,资源文件的类型为text/html

Server: PT-Server/5.2,服务器和相对应的版本为PT-Server/5.2

HTTP DATA..:下面为响应的正文

image-20240520212559328

seq:1,ack:100

ack由1变为100

4.4.3 IP数据报

取HTTP请求报文分析:
image-20240520212737886

源IP:192.168.4.103

目的IP:192.168.4.104

4.5 TCP连接释放

image-20240520215515691

4.5.1 请求断开连接

编号:15,ID:0x5,seq:100,ack:472,FIN:window

发起方向被动方发起报文,表示没有数据了

4.5.2 针对客户端的FIN的确认应答

image-20240520214855216

编号:16,ID:0x4,seq:472,ack:101,FIN:window

同意关闭请求

4.5.3 请求断开连接

image-20240520214918034

编号:17,ID:0x6,seq:101,ack:472,ACK:window

请求关闭连接

4.5.4 针对客户端的FIN的确认应答

image-20240520215040466

编号:18,ID:0x6,seq:101,ack:472,ACK:window

标签:HTTP,请求,seq,ack,报文,window,实验
From: https://www.cnblogs.com/zhuxi1010/p/18450408

相关文章

  • 实验三
    实验二:分析PacketTracer抓取到的报文1.基本信息姓名学号班级网络是否连通能否正确抓取报文廖逐溪202221331103计算2214是是2.建立网络拓扑结构![](C:\Users\86180\Pictures\Screenshots\屏幕截图2024-05-14090022.png)3.配置网络参数3.1客户端![](C......
  • 20222315 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    1.实验内容1.掌握反汇编与十六进制编程器2.能正确修改机器指令改变程序执行流程3.能正确构造payload进行bof攻击2.实验过程1.直接修改程序机器指令,改变程序执行流程将pwn1文件下载至kali中并将pwn1文件改名为pwn20222315,并将其内容复制到pwn2反汇编文件objdump-dpwn2022231......
  • llama实验
    尝试在实验室服务器上本地运行llama,看看llama可以干什么?然后按照官网运行时报错:…………File"/defaultShare/archive/zhangyang/llama3/llama/model.py",line288,inforwardmask=torch.triu(mask,diagonal=1)通过newbing的回答进行如下尝试在model文件的288行左右添......
  • 20222301 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    一、实验目的本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个......
  • 20222427 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    1.实验内容(1)本周学习内容1.学习缓冲区溢出的基本原理。2.重温栈与堆的概念以及执行流程。3.逐步熟悉Linux系统对文件的处理流程,掌握基础的汇编与反汇编语言。(2)本周实验任务1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。2.利用foo函数的Bof漏洞,构造一个攻......
  • 20222412 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    1.实验内容本周学习内容1.熟悉基本的汇编语言指令及其功能。2.掌握了栈与堆的概念及其在进程内存管理中的应用以及用户态与内核态的区别。3.熟练运用了Linux系统下的基本操作命令。实验任务1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。2.利用foo函数的Bo......
  • 20222413 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    1.实验内容在本周的学习过程中,我了解到了许多缓冲区溢出攻击的实际案例、缓冲区溢出攻击的原理和相关基础知识,包括GDB调试器的使用方法、反汇编、基础的汇编语言与指令等,重新温习了函数调用过程和进程管理方面的知识内容。并且通过实验一,我能够了解并熟练完成Linux系统实验相关的......
  • 20222408 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    1.实验内容1.1本周学习内容1.1.1缓冲区溢出的定义和原因定义:写入缓冲区的数据量超过该缓冲区能容纳的最大限度,造成溢出的数据改写了与该缓冲区相邻的原始数据的情形。原因:(直接)由于代码语言的设计问题、程序员的安全意识问题,程序没有严格的内存越界检查;(根本)冯诺依曼体系的安全......
  • 20222406 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    202224062024-2025-1《网络与系统攻防技术》实验一实验报告1.实验内容本周深入学习了缓冲区溢出相关内容,收获颇丰。一、理论知识学习学习了缓冲区溢出的基本知识,包括汇编语言,了解了常见的指令如mov(数据传送)、push(压栈)、pop(出栈)、call(调用函数)等的基本功能。同时,对Windows......
  • 实验1:UML与面向对象程序设计原则
    [实验任务一]:UML复习阅读教材第一章复习UML,回答下述问题:面向对象程序设计中类与类的关系都有哪几种?分别用类图实例说明。1、关联关系   2、聚合关系  3、依赖关系  4、组合关系     [实验任务二]:单一职责原则登录模块在实际项目开发中很常见,......