Bugku-CTF分析篇-flag被盗(flag被盗,赶紧溯源!)

flag被盗

flag被盗,赶紧溯源!
 
本题要点:wireshark软件使用:http协议过滤、追踪TCP流
 
 
首先把pcap包下载下来~
打开长这样~
 
 
 
根据题目提示,flag被盗,那么很有可能包里包含了一个文件,至于文件类型就无法准确判断了~
通常,我们可以先用  http协议 ,来看一下pcap包里面包含的信息。
 
 
 
我们可以看到,请求  200 ok ,请求成功。还含有  shell.php ~
任意选择一条含shell.php的内容   右键 =>>追踪流 =>>TCP流  ,看一下详细信息。
 
 
 
 
咦,发现里面好像没有什么明显的编码内容或者flag常见形式的字符串~
 
那么换一个包继续来看吧~
这次选一个含有  shell.php 的  post 包,仍然  右键 =>>追踪流 =>>TCP流 :
 
 
 
 
我们可以看到,里面有大段的base64编码~
 
 
 
第1段base64解码失败,需要先把%3D转换成 =,才能继续解码~解码内容和第2段base64解码内容差不多~
试试第2段base64解码,解出结果如下:
 
 
里面含有一个 flag.txt ,但是暂时还不知道如何获取...
emmmmm,解码出来的也没有flag{}样式呀~
等等,往下滑动一下继续看.......
 
 
 
咦,这个会不会就是flag....
 
  flag{This_is_a_f10g} 
 
试试提交,bingo~
 
ps:
发现这个套路之后,我们以后可以直接这么做!
 
右键 =>>追踪流 =>>TCP流 
直接查找flag
 
 Bugku-CTF分析篇-flag被盗(flag被盗,赶紧溯源!)_第1张图片

 

 

 
 
完成~
 
 
 
 
 

你可能感兴趣的:(Bugku-CTF分析篇-flag被盗(flag被盗,赶紧溯源!))