20220216-MISC-BUUCTF-后门查杀(D盾使扫描)-数据包中的线索(base64转图片)

MISC-BUUCTF-后门查杀

在这里插入图片描述
在这里插入图片描述

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

【1】下载附件是一个RAR文件:
在这里插入图片描述
【2】D盾扫描:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
flag{6ac45fb83b3bc355c024f5034b947dd3}
在这里插入图片描述

后门查杀–解体总结:

根据题目提示“上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)”
直接使用工具D盾进行扫描

D盾下载地址:
https://www.d99net.net

也可惜下载我的网盘链接:
链接: https://pan.baidu.com/s/1B05OOBLV8LkiGZ2bRC8B-w 提取码: ju5e
–来自百度网盘超级会员v4的分享

MISC-BUUCTF-数据包中的线索

在这里插入图片描述
在这里插入图片描述

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交

【1】下载附件,并解压:
在这里插入图片描述

在这里插入图片描述
【2】根据题目提示“在线交流”,考虑跟踪HTTP流:
在这里插入图片描述
在这里插入图片描述
找到第三个HTTP,才找到。
把内容存为1.txt

看到文末的等号,猜测是base64解码。
然后,首先判断为什么类型的文件:
在这里插入图片描述
根据0060…
查询百度:
在这里插入图片描述
估计是jpg
然后利用脚本转换(base64):
在这里插入图片描述
脚本提供:

import os,base64
with  open("ti/1.txt","r") as f:
    imgdata = base64.b64decode(f.read())
file = open('1.jpg', 'wb')
file.write(imgdata)
file.close()

打开1.jpg
在这里插入图片描述
flag{209acebf6324a09671abc31c869de72c}
提交,正确:
在这里插入图片描述

数据包中的线索–解题总结

(1)根据“在线交流”跟踪HTTP包
(2)得到的内容判断为base64(因为最后有等号)

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值