菜刀666

文件下载下来后是一个流量包

依据题目的含义,因为菜刀是以post的传参方式进行获取shell的,所以搜索post的数据流,在第一组完整的TCP连接中,发现有存在flag.txt.hello,zip,在对从第一组到第七组的时候,发现了一大串的十六进制的字符串

 

 

 

 

 

 先将流量中的压缩包进行提取出来,扔到Linux机器中,用binwalk进行提取

 

 

提取出来,解压,提示需要密码。将第七组的十六进制进行分析,发现文件头是FFD8,文件尾是FFD9,是jpg文件的格式。因为复制出来的是文本,直接粘贴在010中是无法转换成jgp可用的文件,这时候需要一个将十六进制文本转换为十六进制文件流的脚本

 

import binascii
a='十六进制'
out=open('1.jpg','wb')
out.write(binascii.unhexlify(a))
out.close()

得到这张图片

 

 

 

 

将图片中的字符串抄下来,输入到压缩包的密码,得到flag

 

 

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

posted @ 2021-08-06 15:49  bydream-  阅读(80)  评论(0编辑  收藏  举报