bugkuctf-分析-菜刀

在bugkuctf的挑战中,分析了一个名为‘菜刀’的压缩包,其中包含一个pcapng文件。通过Wireshark进行网络封包分析,从HTTP流中捕获到关键线索。在第四个包中找到提示,接着追踪HTTP流,解码base64字符串,揭示了尝试读取flag.tar.gz文件的行为。在后续包中,通过删除特定标识符X@Y,解码并提取出flag.tar.gz的内容,这是一个压缩文件。
摘要由CSDN通过智能技术生成

1.打开下载的压缩包,里面是个pcapng文件。用wireshark打开。

先看看http

包比较少而且info里也没什么特别的信息,每个点开看看

在第四个包里发现了一句话,重点来了!

看下一个包,他做了什么。选中第五个包,右键选择追踪HTTP流

base64解码$xx(' ')引号内的内容

发现他尝试读取flag.tar.gz文件,且在头尾输出了X@Y.接着看第六个HTTP包

右键点击Line-based text data,选择显示分组字节

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值