博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
JarvisOJ Misc shell流量分析
阅读量:5174 次
发布时间:2019-06-13

本文共 422 字,大约阅读时间需要 1 分钟。

分析一下shell流量,得到flag

看着一大推的数据记录头都大了,并没有什么wireshark的使用经验,开始胡搞

首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串

嘿嘿嘿,很开心

读了一下脚本,大概就是说flag的格式hctf{}和加密的的一个函数,那用base64解码奇怪的字符串再扔进去解密不就行了

还真是这样

得到flag hctf{n0w_U_w111_n0t_f1nd_me}

读dalao的wp有感

其实不应该用notepad++打开,就是用wireshark,有shell分析可知,pcap包应该是一段shell交互,找到一条tcp数据记录,可以发现熟悉的文件夹路径和$可以知道这就是shell交互了右键追踪tcp数据流,即可看到完整的交互过程

转载于:https://www.cnblogs.com/fantasquex/p/10351079.html

你可能感兴趣的文章
java如何获取其它用户登录的真是IP地址
查看>>
Jquery通过指定层次关系获取元素
查看>>
c# for 和 foreach 的区别
查看>>
docfx (一)
查看>>
HashMap底层实现原理/HashMap与HashTable区别/HashMap与HashSet区别
查看>>
深度学习之前馈神经网络(前向传播和误差反向传播)
查看>>
IEnumerable<T>和IQueryable<T>区别
查看>>
(转)MFC界面风格
查看>>
Centos7 tmux1.6 安装
查看>>
二叉树(三)
查看>>
linux加密文件系统 fsck 无法修复一例
查看>>
【linux配置】VMware安装Redhat6.5
查看>>
AI自主决策——有限状态机
查看>>
《http权威指南》阅读笔记(二)
查看>>
软件工程
查看>>
http协议
查看>>
js替换问题replace和replaceAll
查看>>
c++11 : range-based for loop
查看>>
中国农历2013,2014 (zz.IS2120@BG57IV3)
查看>>
用virtualenv建立独立虚拟环境 批量导入模块信息
查看>>