bugkuctf-分析-菜刀

1.打開下載的壓縮包,裏面是個pcapng文件。用wireshark打開。 先看看http 包比較少而且info裏也沒什麼特別的信息,每個點開看看 在第四個包裏發現了一句話,重點來了! 看下一個包,他做了什麼。選中第五個包,右鍵選擇追蹤HTTP流 base64解碼$xx(' ')引號內的內容 發現他嘗試讀取flag.tar.gz文件,且在頭尾輸出了[email protected]接着看第六個HT
相關文章
相關標籤/搜索