Wireshark数据流分析day1

本文描述了一次针对旗标(flag)的逆向工程过程,涉及字符串处理、分组字节流分析、SQL注入检测、Unicode编码转换、Base64解码以及压缩文件的解压,最终找到隐藏的flag。
摘要由CSDN通过智能技术生成

flag明文

ctril+f打开搜索框

 字符串+分组字节流

输入flag查找

flag编码

hex:

转换flag:文本到十六进制转换器 (netinbag.com)

查找

 

解码

 

sql注入+hex:

老操作

解码 

不太像

 

发现sql注入痕迹

 

确认无误

Unicode转askll:

Unicode编码转换工具,ASCII与Unicode互转-试试工具网 (144.me)

 

无结果,查f(102)

 

查到了看看怎么一回事 

出题人把l用1代替了

 压缩包流量:

即flag放在zip rar tar.gz 7z 里

发现只有http和tcp

过滤先看http 

 跟踪tcp流

 翻阅,发现第一个流中上传了一句话木马

最后一个流中,我们发现疑似上传文件

 不清楚文件格式,所以对上文进行解码

url解码

发现是base64加密

解码,发现是tar.gz 格式文件

关闭追踪流显示压缩包字节流

注:X@Y,->|为菜刀文件头标记要删去 

调节开始位置

 

已知为压缩包,故用压缩解码

 

得到flag 

也可以吧压缩包下载出来

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值