流量中的线索
先看请求,发现http协议下有个fenxi.php,重点关照
过滤http 找到fenxi.php对话段
发现可疑文件,并发现为base64编码
base64解码后发现是图片文件
菜刀666
老样子查请求
有线索找1.php
翻返回包,发现pk压缩包
导出
notepad打开删去菜刀文件头尾后保存
打开发现flag但要密码
继续翻返回包,太慢了,所以http追踪流看看有什么发现
发现有大文件在第七个流中
接着过滤
post了z1和z2
先看z1
是个jpg
先保存1.txt
放入010编辑
删去z2=,保存jpg文件
得到密码
输入得flag
工业协议分析
认识协议
由上到下依次为:物理层,网络接口层,ip网络层,传输层
小技巧
按长度排序可以更快的找到一些文件
按长度排序,发现base64编码内容
打开看一眼
提示为图片
不确定删去头转换一下
没毛病,转图片
拿下