- 2024-12-182024长城杯威胁检测与网络流量分析
zeroshell_1他告诉了写出会话中设置的flag,那就是流量里有flag的标示或者有被加密后flag标识通过数据包搜索分组字节流,找flag没找到,找flag的base64编码,找到流量追踪流,解码ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9得到flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD0
- 2024-12-16长城杯
长城杯zeroshell_1flag的base64是ZmxhZw==查找字符串Zmxhhttp.referer=="ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9"解码得到flagzeroshell_2上网搜到zeroshellPOC,以及明文的管理员账号密码(流量包里也有)直接查看flag文件就行(或者虚拟机里cat/fl
- 2024-12-16CTF随题思路—Misc第十八届全国大学生信息安全竞赛(铁人三项)zeroshell_1
用wireshark打开文件,先过滤HTTP发现该数据流的左下角有base64编码 将其复制解码后得到flag