博客园主题又更新啦~,细节等你发现!

【BUU】菜刀666

过滤http

 

 POST为命令流量,加密为base64,action为指令,z1为文件或者目录,服务器回包为明文,可以通过回包查看内容

 

 找到flag目录

 

 

 

 查看了6666.jpg

 

 查看z2分组字节流,将内容复制到winhex创建文件

 

 

 

 得到图片

 

 

 

 下载了hello.zip

 

 根据id导出http对象

 

 使用图片中的密码解压getflag

posted @   maao233  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示