跳转至

Flow analysis

misc/web 中的流量分析 writeup

LitCTF 2024

女装照流量

题目 ez_flow.z ip 题解

从流量上 TCP 占多,在 计>协议分级 中可以看到 HTTP 的“信息”很多;筛选 http ,判断 是在 传很多文 件 => > 导出对象 >HTTP> 全部保存 。接下来检查这些文件。

  • jpg 文件确实是女装照,有兴趣自己看 说不定藏了信息呢
  • ma.php 系类文 件,一一检 查;对于明显是 url 编码的内容,解码后发现都有类似于 $p=base64_decode(substr($_POST["da8af99c22690c"],2)); 的语句,意为将该键的值从第二位起(0 为首位,故不包含 第二个字符) 的字符串进行 base 解码;我们搜索该键, 就能 找到相应的值
    • 尝试到 ma(14).php 时,出现 密码 PaSsw0rd_LitCtF_L0vely_tanJi
    • 尝试到 ma(19).php ,发现是二进 制文件,使用 file 检测(或者结合过程中的信息猜一猜也知道是 zip)更改扩展名,使用密码得到 flag
  • 剩下的文件有兴趣可以探索?

Flag

LitCTF{anTsw0rd_fl0w_is_eAsY_f0r_u}

EIS 2019

提交平台:NSSCTF

webshell

题目 题解参考

Flag

flag{AntSword_is_Powerful_3222222!!!!}

陇剑杯 2021

WebShell

题目: WebSh ell

问 1

使 wireshark 打开 ha ck.pcap,过滤含有 "password" 的文件,只有两个,直接 ctrl+f "passwo rd",如图:

注意是 base64 解码:

Flag

NSSCTF{Admin123!@#}

2

同理,找 ".log"

但是不知道绝对路径,但是看 a 的值,是在执行命令,往下看,得到:

Flag

NSSCTF{/var/www/html/data/Runtime/Logs/Home/21_08_07.log}

3

权限问题自然是先找 "whoami" ,发现有两 条,第一条响 应 404 失败,第二条 200 成功,检查 User/Group(用户权限

Flag

NSSCTF{www-data}

4

刚才我们也看到了,1.php 。

Flag

NSSCTF{1.php}

5

查看(echo 进入) 1.php 中的内容:

搜索 aaa,但是确实基础知识不足,我连什么是 代理工具客户端 都不知道,看了 writeup ,重点在于:frpc.ini,故:

Flag

NSS CTF{f rpc}

6 & 7

顺着 aaa 的搜索看下 ?简 而言之见 343 1 的内容:

可以看到信息截断了 ,追踪把其复制下来,放 cyberchef 中:

Flag

NSSCTF{0HDFt16cLQJJTN276Gp}


  1. 为何当前不知

评论