当前位置: 首页> 汽车> 新车 > 市场推广方案和思路_深圳疫情最新消息今日情况_百度高级搜索入口_seo刷排名软件

市场推广方案和思路_深圳疫情最新消息今日情况_百度高级搜索入口_seo刷排名软件

时间:2025/8/23 7:59:55来源:https://blog.csdn.net/2301_79035389/article/details/144381485 浏览次数: 0次
市场推广方案和思路_深圳疫情最新消息今日情况_百度高级搜索入口_seo刷排名软件

以下题目来源于西电的靶场,从NewStar CTF开始

wireshark_checkin

进来看一下http流,结果真的找到flag了(感觉有点狗运),第一道流量分析题就这么奇奇妙妙的解出来了

wireshark_secret

根据提示猜测flag可能在图片里,打开压缩包,在http流里找一找,发现有一组数据形似png,接下来考虑怎么把它弄成png图片

右键,导出分组字节流,存为png格式,得到flag

Herta's Study 

涉及到一些知识盲区,php的木马上传,ai一下

看完后大概懂了一些php木马的特征,说白了就是把代码转换成其他形式,让一般的检测找不到关键词,从而达到绕过的目的,所以识别木马的特征可以从base64等基本的编码转换入手

在这里看到一些可疑的东西,看不懂,后来才知道create_function()函数起到一个混淆的作用,而.是php的连接符,所以需要把每一段字符根据提示的解密方式,base64或者rot13解密之后再拼接起来,就可以得到原始的代码

接下来还有一个坑点,flag在f.txt流里,其他的全是假的 

接下来是一些wireshark前置知识

 因为出题人抓取数据包时一定会尽可能抓有用的,所以可以通过协议分级查看流量集中在什么位置,

关键字:市场推广方案和思路_深圳疫情最新消息今日情况_百度高级搜索入口_seo刷排名软件

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: