【BUU】菜刀666

过滤http

 

 POST为命令流量,加密为base64,action为指令,z1为文件或者目录,服务器回包为明文,可以通过回包查看内容

 

 找到flag目录

 

 

 

 查看了6666.jpg

 

 查看z2分组字节流,将内容复制到winhex创建文件

 

 

 

 得到图片

 

 

 

 下载了hello.zip

 

 根据id导出http对象

 

 使用图片中的密码解压getflag

posted @ 2022-11-14 11:33  maao233  阅读(35)  评论(0编辑  收藏  举报