首页 > 编程语言 > 详细

JarvisOJ Misc shell流量分析

时间:2019-02-03 22:39:13      阅读:425      评论:0      收藏:0      [点我收藏+]

分析一下shell流量,得到flag

看着一大推的数据记录头都大了,并没有什么wireshark的使用经验,开始胡搞

首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串

嘿嘿嘿,很开心

读了一下脚本,大概就是说flag的格式hctf{}和加密的的一个函数,那用base64解码奇怪的字符串再扔进去解密不就行了

还真是这样

得到flag hctf{n0w_U_w111_n0t_f1nd_me}

读dalao的wp有感

其实不应该用notepad++打开,就是用wireshark,有shell分析可知,pcap包应该是一段shell交互,找到一条tcp数据记录,可以发现熟悉的文件夹路径和$可以知道这就是shell交互了右键追踪tcp数据流,即可看到完整的交互过程

JarvisOJ Misc shell流量分析

原文:https://www.cnblogs.com/fantasquex/p/10351079.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!