Wireshark分析菜刀流量包

过滤http发现,共有四条会话(一个POST包一个回包)

查看HTTP流

%开头,url编码,urldecode

将&z0=后的内容进行base64解码

 

或者可以根据回包推测POST包请求的东西

第一个回包:

显示主机信息,推测使用uname -a命令

 

第二个回包:

在->| |<-中间的内容为目录,推测使用ls

 

第三个回包:

推测使用cat isg.php

 

第四个回包:

看似乱码的部分实则为x.tar.gz的数据流,将数据的显示转为Hex转储

.tar.gz压缩格式的文件头为 1F 8B ,去掉->|和|<-(这六个字符毫无意义,中间的内容才是真正有意义的东西)发现正是.tar.gz压缩包的十六进制,复制粘贴到010editor并保存为x.jar.gz

解压即可得flag

 

转载于:https://www.cnblogs.com/wanao/p/10923835.html

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值