過濾http發現,共有四條會話(一個POST包一個回包)
查看HTTP流
%開頭,url編碼,urldecode
將&z0=后的內容進行base64解碼
或者可以根據回包推測POST包請求的東西
第一個回包:
顯示主機信息,推測使用uname -a命令
第二個回包:
在->| |<-中間的內容為目錄,推測使用ls
第三個回包:
推測使用cat isg.php
第四個回包:
看似亂碼的部分實則為x.tar.gz的數據流,將數據的顯示轉為Hex轉儲
.tar.gz壓縮格式的文件頭為 1F 8B ,去掉->|和|<-(這六個字符毫無意義,中間的內容才是真正有意義的東西)發現正是.tar.gz壓縮包的十六進制,復制粘貼到010editor並保存為x.jar.gz
解壓即可得flag