Wireshark分析菜刀流量包


過濾http發現,共有四條會話(一個POST包一個回包)

查看HTTP流

%開頭,url編碼,urldecode

將&z0=后的內容進行base64解碼

 

或者可以根據回包推測POST包請求的東西

第一個回包:

顯示主機信息,推測使用uname -a命令

 

第二個回包:

在->| |<-中間的內容為目錄,推測使用ls

 

第三個回包:

推測使用cat isg.php

 

第四個回包:

看似亂碼的部分實則為x.tar.gz的數據流,將數據的顯示轉為Hex轉儲

.tar.gz壓縮格式的文件頭為 1F 8B ,去掉->|和|<-(這六個字符毫無意義,中間的內容才是真正有意義的東西)發現正是.tar.gz壓縮包的十六進制,復制粘貼到010editor並保存為x.jar.gz

解壓即可得flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM