菜刀666

发布时间 2023-12-19 15:43:22作者: 糕冷のkecy

image-20231219145912121

题解

题目是一个666666.pcapng 文件,通过题目提示,知道这个是菜刀的流量分析,选择过滤语法

http.request.method==POST

image-20231219150306351

随机追踪一段http流,简单分析

image-20231219150511988

这个估计是上传的木马文件

image-20231219150620519

D:/wamp64/www/upload 目录下,有shell文件1.php,flag.txt,还有一个hello.zip,继续往下翻,并没有更多特别的发现

发现这个数据包长度异常,比其他多很多,追踪它的http流

image-20231219151039916

发现端倪

image-20231219151254969

上传了一张666.jpg图片

image-20231219151347425

选中这一长串的16进制字符,复制下来

image-20231219151446709

让GPT写一个16进制转jpg文件的

image-20231219151859769

但是第一次它写错了,少导了模块

image-20231219151940212

ok,现在没问题了

import binascii
from PIL import Image
from io import BytesIO

# 16进制字符串
hex_string="FFD8FFE000104A46494600010101004800480000FFDB003...(继续添加16进制字符)"

# 将16进制字符串转换为字节数据
byte_data = binascii.unhexlify(hex_string)

# 创建一个内存中的二进制流
stream = BytesIO(byte_data)

# 打开图像
image = Image.open(stream)

# 保存为JPG文件
image.save("output.jpg", "JPEG")

把16进制的字符串写进去

image-20231219152245973

然后运行脚本得到了一张图片

image-20231219152429183

得到一个提示信息

Th1s_1s_p4sswd_!!!

这是密码?用foremost分离数据包文件可以得到一个hello.zip,而这个压缩包是加密的,密码就是这里得到的,

image-20231219152924398

分离之后,输入密码

image-20231219152958182

拿到flag

image-20231219153024114


flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}