[EIS 2019]webshell的wp

文章探讨了一道涉及Webshell的题目,重点在于通过POST方法传递的参数。作者观察到16进制编码用于规避WAF,并在响应体中找到疑似Base64编码的内容。使用Python的re模块对payload进行复原,注意到解码顺序为Base64->AES->Base64->混淆。通过去除前后10个字符并反转解码过程,成功解密出隐藏信息。
摘要由CSDN通过智能技术生成

这道题名字一看就是webshell,提到webshell肯定是要使用post来传参,查看统计也能发现此图片的alt属性为空;文件名为image-14.png

 

 

http.request.method eq POST筛选,照例直接看最后一个追踪它的流

一眼16进制来躲waf,并且在最后一段返回体发现了疑似base64的编码

 

 

利用re模块来对pyload进行复原:

 

这里注意输出的顺序是base64->Aes->base64->混淆

混淆可以在第二段可以发现之前输出了"8c2b4",最后输出了"e2e10",这里我没有读完代码,我还以为之前除了什么操作把前面的流全部解码了一遍 (:<

所以可以判定前面留服务器返回的肯定是混淆之后的,所以把前置和后置的10个字符去除,然后在将encode改成decode解码(笑)

 

得出后解密:

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值