Fork me on GitHub

Bugku-CTF分析篇-flag被盗(flag被盗,赶紧溯源!)

flag被盗

flag被盗,赶紧溯源!
 
本题要点:wireshark软件使用:http协议过滤、追踪TCP流
 
 
首先把pcap包下载下来~
打开长这样~
 
 
 
根据题目提示,flag被盗,那么很有可能包里包含了一个文件,至于文件类型就无法准确判断了~
通常,我们可以先用 http协议 ,来看一下pcap包里面包含的信息。
 
 
 
我们可以看到,请求 200 ok ,请求成功。还含有 shell.php ~
任意选择一条含shell.php的内容  右键 =>>追踪流 =>>TCP流  ,看一下详细信息。
 
 
 
 
咦,发现里面好像没有什么明显的编码内容或者flag常见形式的字符串~
 
那么换一个包继续来看吧~
这次选一个含有 shell.php 的 post 包,仍然 右键 =>>追踪流 =>>TCP流 :
 
 
 
 
我们可以看到,里面有大段的base64编码~
 
 
 
第1段base64解码失败,需要先把%3D转换成 =,才能继续解码~解码内容和第2段base64解码内容差不多~
试试第2段base64解码,解出结果如下:
 
 
里面含有一个 flag.txt ,但是暂时还不知道如何获取...
emmmmm,解码出来的也没有flag{}样式呀~
等等,往下滑动一下继续看.......
 
 
 
咦,这个会不会就是flag....
 
 flag{This_is_a_f10g} 
 
试试提交,bingo~
 
ps:
发现这个套路之后,我们以后可以直接这么做!
 
右键 =>>追踪流 =>>TCP流 
直接查找flag
 
 

 

 

 
 
完成~
 
 
 
 
 
posted @ 2020-01-16 11:13  0yst3r  阅读(1385)  评论(0编辑  收藏  举报
返回顶部