首页 > 编程语言 > 详细

JarvisOJ Misc webshell分析

时间:2019-02-04 00:03:02      阅读:402      评论:0      收藏:0      [点我收藏+]

分析压缩包中的数据包文件并获取flag。flag为32位大写md5。

 神仙们还是强啊,webshell主要看http流,再过滤只剩下post请求

可以使用 http.request.method == POST

然后挨个看,发现一个带着flag字样的,只提交了很少的信息,猜测是base64加密,解码得到一个url,扫图片中的二维码得到flag

JarvisOJ Misc webshell分析

原文:https://www.cnblogs.com/fantasquex/p/10351253.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!