BugkuCTF---分析


flag被盗:

下载后是个数据包

wireshark分析

 找到POST跟踪TCP流

 发现flag

中国菜刀:

下载解压后是一个数据包文件

 wireshark查看

 发现flag.tar.gz

使用binwalk分析

dd导出解压  读取flag文件 即可获取flag

这么多数据包:

下载得到数据包

wireshark分析 

通过提示getshell的流

一般 getshell 流的 TCP 的报文中很可能包含 command 这个字段

 追踪TCP流

 得到base64解码得到flag