菜刀pcap

misc9

key{8769fe393f2b998fa6a11afe2bfcd65e}

中国菜刀

下载解压后为一个pcap文件,打开这个文件需要提前下载好wireshark:

可以看到主要是10.211.55.61和192.168.1.145这两个IP地址的相互传输。题目提示是菜刀,那么肯定是其中一个是攻击方,通过菜刀连接上了服务器,然后从服务器端下载了flag。

那么TCP应当是正常报文传输和三次握手环节,直接过滤,查看菜刀使用的HTTP协议:

一下子只剩六种,可以看到主要分三次,都是post发送请求,然后回应。一个个进行查看:

第一次是下载3.php这个文件,暂且不管,继续看,仔细一看,post请求好像都是3.php,奇了怪了。

查看回应:

这个回应(第一个)应该是返回了一个html?文件,可能。

这个(第二个)很明显是一句话命令,不用看。

最后一个返回乱码。

那么只用仔细查看第一个返回内容和最后一个返回内容。那么先把第一个和最后一个内容复制下来:

选择as a Hex Stream,作为一个16进制流。

老规矩,存放进文件,然后010导入:

然后进行查看:

第一个不太像flag

可以看出来是一个文件,但是不知道文件头,进一步分析

冲洗分析post请求包:

发现里面有个base64编码,尝试解码

可以看到尝试请求flag.tar.gz,思路对了,那么直接讲刚刚生成的文件保存为flag.tar.gz

gz是很明显的Linux环境下解压,那么直接在kali下解压吧

解压一直报错T_T

仔细查找发现,前面复制的时候一直多复制了一串X@Y,得把前后这两个都得删除(注意是两个)(注意是两个)(注意是两个)(注意是两个)(注意是两个)(注意是两个)

可恶啊

然后得到flag

key{8769fe393f2b998fa6a11afe2bfcd65e}

  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白鹿依海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值