分析一下shell流量,得到flag
看着一大推的数据记录头都大了,并没有什么wireshark的使用经验,开始胡搞
首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串
嘿嘿嘿,很开心
读了一下脚本,大概就是说flag的格式hctf{}和加密的的一个函数,那用base64解码奇怪的字符串再扔进去解密不就行了
还真是这样
得到flag hctf{n0w_U_w111_n0t_f1nd_me}
读dalao的wp有感
其实不应该用notepad++打开,就是用wireshark,有shell分析可知,pcap包应该是一段shell交互,找到一条tcp数据记录,可以发现熟悉的文件夹路径和$可以知道这就是shell交互了右键追踪tcp数据流,即可看到完整的交互过程