check-misc
check
http
Ctrl+F
: flag
,Zmxh
,synt
常见flag变形
追踪流,两百以内仔细找,多了楞找没意义,需要找特殊
misc3
一张jpg,丢到010里啥也没有,strings也没发现啥有用的,stegsolve也没看出来啥东西..
尝试用stegseek爆出密码
这边提一下 rockyou.txt ,kali自带的字典,1400万多个弱口令
简单的邮件取证
浏览一遍 发现可疑目标
打开,这里可以将ASCII转换成UTF-8得,可以看到资料.zip
先解码base64得到密码
再将下面一大段的base64解码导出zip文件,放在CyberChef里是能看到文件头的
解压缩
注意:是1
不是I
PS:学长手写的..偷偷写一句...好丑(不是)
应用日志分析
恶意攻击者攻击了数据库,请找出恶意攻击者的IP
日志跟流量包一样,flag会出现在后面,直接拉到最下面,找到最后一个 88 Connect root@localhost on wstmart
道log里找对应时间的ip
文末补充一种wireshark导出文件的方法