一、前言
本题方向为Misc——GFSJ0011,难度偏简单
来源地址:攻防世界(https://adworld.xctf.org.cn/challenges/list)
若题目中使用了工具或加解密网站,已经同步到下面这篇博客中,需要可自行下载
二、解题过程
思路一
下载附件后是一段流量包
将该流量包放置在kali中
使用strings 命令来查找flag 命令为strings webshell.pcapng | gerp "{"
最终得到了flag
思路二
下载附件后将流量包放置在wireshark中
在搜索框中搜索关键字 http contains "shell"
下面有一张图片,追踪流量
在最下方可以看到flag
三、flag
fl4g:{ftop_Is_Waiting_4_y}