【玄机】流量特征分析-小王公司收到的钓鱼邮件

Content-Length: 85834
x-powered-by: PHP/7.4.33
content-description: File Transfer
content-disposition: attachment; filename=TD.zip
content-transfer-encoding: binary
expires: 0
cache-control: must-revalidate, post-check=0, pre-check=0
pragma: public
x-turbo-charged-by: LiteSpeed

PK…j.WP.E…yUT …,F.elE.eux…d…c:.8%…C-…/v.}&…Be… …E.O?Xd.(…7…9.guq…Wb…rTw.4…){…D…3,…l…7`…
…r{D…T.,…u.px…<…Q&.e.


所以看到Referer地址即为flag



flag{tsdandassociates.co.sz/w0ks/?92444881}


2.下载数据包文件 hacker1.pacapng,分析获取到的 zip 压缩包的 MD5 是什么 作为 FLAG 提交 FLAG(形式:flag{md5});


导出对象-http,选择返回成功的请求,即问题1的?YO=1702920835


另存为1.zip


计算md5



C:\Users\admin\Downloads>certutil -hashfile 111.zip MD5
MD5 的 111.zip 哈希:
f17dc5b1c30c512137e62993d1df9b2f
CertUtil: -hashfile 命令成功完成。
flag{f17dc5b1c30

你可能感兴趣的:(网络)