码迷,mamicode.com
首页 > 编程语言 > 详细

JarvisOJ Misc webshell分析

时间:2019-02-04 01:05:04      阅读:287      评论:0      收藏:0      [点我收藏+]

标签:flag   数据包   图片   二维   base   mis   web   获取   ==   

分析压缩包中的数据包文件并获取flag。flag为32位大写md5。

 神仙们还是强啊,webshell主要看http流,再过滤只剩下post请求

可以使用 http.request.method == POST

然后挨个看,发现一个带着flag字样的,只提交了很少的信息,猜测是base64加密,解码得到一个url,扫图片中的二维码得到flag

JarvisOJ Misc webshell分析

标签:flag   数据包   图片   二维   base   mis   web   获取   ==   

原文地址:https://www.cnblogs.com/fantasquex/p/10351253.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!