1. 程式人生 > >JarvisOJ Misc shell流量分析

JarvisOJ Misc shell流量分析

打開 ctf shell jar 一段 res notepad++ 一個 note

分析一下shell流量,得到flag

看著一大推的數據記錄頭都大了,並沒有什麽wireshark的使用經驗,開始胡搞

首先用notepad++打開,搜索flag字樣找到了一個類似於python腳本的東西和一長串好像base64加密的字符串

嘿嘿嘿,很開心

讀了一下腳本,大概就是說flag的格式hctf{}和加密的的一個函數,那用base64解碼奇怪的字符串再扔進去解密不就行了

還真是這樣

得到flag hctf{n0w_U_w111_n0t_f1nd_me}

讀dalao的wp有感

其實不應該用notepad++打開,就是用wireshark,有shell分析可知,pcap包應該是一段shell交互,找到一條tcp數據記錄,可以發現熟悉的文件夾路徑和$可以知道這就是shell交互了右鍵追蹤tcp數據流,即可看到完整的交互過程

JarvisOJ Misc shell流量分析