1. 程式人生 > >BugkuCTF之分析題之中國菜刀

BugkuCTF之分析題之中國菜刀

BugkuCTF之分析題之中國菜刀

進入點選下載zip檔案,解壓用wireshark開啟。
在這裡插入圖片描述
搜尋HTTP.
在這裡插入圖片描述
點選第一個http包,選擇複製純文字。
在這裡插入圖片描述
在這裡插入圖片描述
去掉頭尾,在尾部加上==,用BASE64解碼
在這裡插入圖片描述
逐個分析。
看著$D應該是顯示檔案啥的!!
繼續走!

第二個是個顯示的文字,好像沒啥,繼續!
在這裡插入圖片描述
第三個:
在這裡插入圖片描述
同第一個解碼:
在這裡插入圖片描述
好像是顯示3.php裡的內容的。繼續走!!
分析第4個http包:
在這裡插入圖片描述
發現是php的一句話木馬。
覺得應該離flag不遠了!繼續走:
第五個包:
在這裡插入圖片描述
同樣解碼:
在這裡插入圖片描述
發現是顯示一個flag.tar.gz一個壓縮包裡面的東西,這個裡面應該就是flag了。
繼續分析最後一個!!
在這裡插入圖片描述


發現是一串看不懂的亂碼!!
直接找到:
在這裡插入圖片描述
直接右鍵顯示分組位元組:
在這裡插入圖片描述
最後解碼改成壓縮,開始一直點增加,最後就會出現flag!!!
在這裡插入圖片描述
flag:key{8769fe393f2b998fa6a11afe2bfcd65e}
好像還有一種方法是直接把檔案下載下來,不過目前還不知道如何操作,先就這樣!