BugkuCTF---分析

flag被盗:

下载后是个数据包

 

wireshark分析

 

 找到POST跟踪TCP流

 

 发现flag

 

中国菜刀:

下载解压后是一个数据包文件

 

 wireshark查看

 

 发现flag.tar.gz

使用binwalk分析

dd导出解压  读取flag文件 即可获取flag

 

这么多数据包:

下载得到数据包

wireshark分析 

通过提示getshell的流

一般 getshell 流的 TCP 的报文中很可能包含 command 这个字段

 

 追踪TCP流

 

 得到base64解码得到flag

posted @ 2020-01-08 14:22  FlawlessM  阅读(213)  评论(0编辑  收藏  举报