菜刀666
菜刀666
根据题目提示应该是要我们分析菜刀的流量,菜刀用的都是POST传参,所以我们直接去搜索http.request.method==POST
然后去追踪一下流tcp.stream eq 1
菜刀的一个流量特征就是可能会有z1,z2这些参数
前面1到6的流里面,我们去分析解密z1里面的这些base64编码里发现都没有什么信息
直到tcp.stream eq 1
里面这个z1参数的base64解密出来是个路径,不知道有什么用,先不管
D:\\wamp64\\www\\upload\\
然后发现这个z2参数里是张jpg图片,jpg图片是以FFD8FF开头,FFD9结尾
所以我们用脚本把这个16进制编码转换为图片
s='填写16进制数据'#把16进制数据复制到这里就可以 import binascii out=open('111.jpg','wb')#输出的图片命名为111.jpg out.write(binascii.unhexlify(s)) out.close()
是这样一张图片,好像是一个什么文件的密码
我们继续看看这个流里面还有没有什么其他东西
发现好像还隐写了这些文件,于是我们直接用foremost分离一下,发现有一个加密的zip文件
直接把上面密码输进去就得到flag了
Th1s_1s_p4sswd_!!!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】