首页 > 其他分享 >菜刀流量分析 CTF

菜刀流量分析 CTF

时间:2023-09-06 14:34:34浏览次数:42  
标签:http CTF 流量 flag 菜刀 压缩包

image
下载文件,是pcapng流量包,打开总共也就33个包,可以http筛选,关键流量包在最后这里
image
image
默认是这样的
image
调整一下就出来了
image
连flag值都没变~~

前面的几个包也可以看下
image
中间部分是base64编码,大致是读目录列表操作,后面有返回目录列表,看结构应该是windows的
image

后面还有个http请求返回包
image
这里是请求C:\wwwroot\flag.tar.gz文件,并有返回
image
这里本来还以为要导出分组并保存为压缩包格式,可能还需要压缩包密码啥的,没想到不用

参考:
[CTF]BugkuCTF - 分析 - 中国菜刀 - 知乎

标签:http,CTF,流量,flag,菜刀,压缩包
From: https://www.cnblogs.com/jasy/p/17682237.html

相关文章

  • BUUCTF-Web
    CTF实战:从入门到提升1.3.5.[第一章][1.3.5案例解析][极客大挑战2019]Http 打开页面,没有发现什么有用的东西右键打开页面源代码,发现页面Secret.php 显示Itdoesn'tcomefrom'https://Sycsecret.buuoj.cn',使用postman,增加Referer头显示Please use "Syclo......
  • BUUCTF [De1CTF 2019]SSRF Me
    源码#!/usr/bin/envpython#encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.setdefaultencoding('latin1')app=Flask(__name__......
  • SQLMAP流量分析
    本篇文章作者幽壑,本文属i春秋原创奖励计划,未经许可禁止转载。https://bbs.ichunqiu.com/thread-63533-1-1.htmlSQLMAP流量特征分析测试靶场:pikachu测试环境:PHP5.4、Apache2.0、MYSQL5.0.10测试工具:sqlmap1.5.6.3关于环境配置,记得将mysql的secure_file_priv设置为空。SHOW......
  • BUUCTF [极客大挑战 2019]FinalSQL
    通过尝试发现注入点在search.php。传递?id=1^1报ERROR!!!;传递?id=1^0报NO!Notthis!Clickothers~~~布尔盲注importrequestsimporttimeurl="http://eab3a4cf-d57d-4236-a9f9-1383446ba4e1.node4.buuoj.cn:81/search.php?"result=''temp={"id":......
  • ctfhub_WEB基础关(4)
    WEB基础五、XSS1、反射型该关卡刚开始不知道flag存在哪儿,刚开始只在name框中提交东西,但是无法获取到falg,查看了提示,然后流程大概是先在Name框中输入,提交,然后将提交之后的网址复制粘贴到提交url的框中,就可以得到falg利用beef工具来进行在输入姓名的框中输入构造的payload......
  • BUUCTF [SWPU2019]Web1
    进入网站,注册登录,进到申请发布广告,应该就是在这里实现注入。首先尝试:1'or1=1#标题含有敏感词汇应该是哪里被过滤了。经过尝试后是or被过滤了,--+,#等其他的注释符也被过滤了。经过测试后,结尾可以用单引号闭合。再次尝试:1'showdatabases()'1'showdatabases()'空格被......
  • BUUCTF [CISCN2019 华东南赛区]Web11
    切入点如图:测试模板注入最后或者payload:X-Forwarded-For:{ifreadfile('/flag')}{/if}原理是Smarty已经废弃{php}标签。在Smarty3.1,{php}仅在SmartyBC中可用。Smarty的{if}条件判断和PHP的if非常相似,只是增加了一些特性。每个{if}必须有一个配对的{/if}。全部的PHP条件表......
  • BUUCTF [网鼎杯 2020 朱雀组]Nmap
    payload:127.0.0.1|'<?=@eval($_POST["hack"]);?>-oGhack.phtml'nmap`-oG`:将扫描结果输出到一个文本文件中,G代表生成一种称为"grepableoutput"(可用于grep命令的输出)的格式,这种格式是一种易于处理的文本格式。写入`hack.phtml`而不是`hack.php`的原因在于php可能被过......
  • BUUCTF [BUUCTF 2018]Online Tool
    首先访问网站得到需要分析的代码<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highlight_file(__FILE__);}else{$hos......
  • NSSCTF 2nd Crypto复现
    1,EzRSA题目代码:fromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)assertm.bit_length()<200p=getPrime(512)q=getPrime(512)n=p*qe=3c=pow(m,e,n)kbits=103m=(m>>kbits)<<kbitsMod=getPrime......