JarvisOJ Misc shell流量分析

分析一下shell流量,得到flag

看着一大推的数据记录头都大了,并没有什么wireshark的使用经验,开始胡搞

首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串

嘿嘿嘿,很开心

读了一下脚本,大概就是说flag的格式hctf{}和加密的的一个函数,那用base64解码奇怪的字符串再扔进去解密不就行了

还真是这样

得到flag hctf{n0w_U_w111_n0t_f1nd_me}

读dalao的wp有感

其实不应该用notepad++打开,就是用wireshark,有shell分析可知,pcap包应该是一段shell交互,找到一条tcp数据记录,可以发现熟悉的文件夹路径和$可以知道这就是shell交互了右键追踪tcp数据流,即可看到完整的交互过程

上一篇:SQL Server 中查询以某字母开头的数据


下一篇:JarvisOJ Basic easyRSA