看到之后有点懵逼
然后下载
下载之后发现是一个pacp后缀的流量数据包
然后用wireshark
然后只想到了 http过滤
然后发现不对
然后参考其他人的博客
经大佬提示, 一般 getshell 流的 TCP 的
报文中很可能包含 command 这个字段, 我们可以通过< 协议 contains “内
容” >来查找 getshell 流
通过追踪 tcp 流, 我们可以看到一段 base64 字符串
base64 解密, 得到 flag
原文:https://www.cnblogs.com/ainv-123/p/12293559.html