misc3流量分析
使用wireshark打开流量包
1.查找flag
所以有一个flag.zip文件在http的199里面
2.提取这个flag.zip
文件-->导出对象-->HTTP
得到:
解压时发现有密码
3.找密码
找到密码是base64加密
0000 50 4f 53 54 20 2f 75 70 6c 6f 61 64 20 48 54 54 POST /upload HTT0010 50 2f 31 2e 31 0d 0a 48 6f 73 74 3a 20 31 39 32 P/1.1..Host: 1920020 2e 31 36 38 2e 31 37 2e 31 32 39 3a 38 30 38 30 .168.17.129:80800030 0d 0a 43 6f 6e 6e 65 63 74 69 6f 6e 3a 20 6b 65 ..Connection: ke0040 65 70 2d 61 6c 69 76 65 0d 0a 43 6f 6e 74 65 6e ep-alive..Conten0050 74 2d 4c 65 6e 67 74 68 3a 20 34 35 33 0d 0a 43 t-Length: 453..C0060 61 63 68 65 2d 43 6f 6e 74 72 6f 6c 3a 20 6d 61 ache-Control: ma0070 78 2d 61 67 65 3d 30 0d 0a 55 70 67 72 61 64 65 x-age=0..Upgrade0080 2d 49 6e 73 65 63 75 72 65 2d 52 65 71 75 65 73 -Insecure-Reques0090 74 73 3a 20 31 0d 0a 4f 72 69 67 69 6e 3a 20 68 ts: 1..Origin: h00a0 74 74 70 3a 2f 2f 31 39 32 2e 31 36 38 2e 31 37 ttp://192.168.1700b0 2e 31 32 39 3a 38 30 38 30 0d 0a 43 6f 6e 74 65 .129:8080..Conte00c0 6e 74 2d 54 79 70 65 3a 20 6d 75 6c 74 69 70 61 nt-Type: multipa00d0 72 74 2f 66 6f 72 6d 2d 64 61 74 61 3b 20 62 6f rt/form-data; bo00e0 75 6e 64 61 72 79 3d 2d 2d 2d 2d 57 65 62 4b 69 undary=----WebKi00f0 74 46 6f 72 6d 42 6f 75 6e 64 61 72 79 6c 48 4a tFormBoundarylHJ0100 79 36 77 41 37 6a 58 49 70 71 4d 30 4c 0d 0a 55 y6wA7jXIpqM0L..U0110 73 65 72 2d 41 67 65 6e 74 3a 20 4d 6f 7a 69 6c ser-Agent: Mozil0120 6c 61 2f 35 2e 30 20 28 57 69 6e 64 6f 77 73 20 la/5.0 (Windows 0130 4e 54 20 31 30 2e 30 3b 20 57 69 6e 36 34 3b 20 NT 10.0; Win64; 0140 78 36 34 29 20 41 70 70 6c 65 57 65 62 4b 69 74 x64) AppleWebKit0150 2f 35 33 37 2e 33 36 20 28 4b 48 54 4d 4c 2c 20 /537.36 (KHTML, 0160 6c 69 6b 65 20 47 65 63 6b 6f 29 20 43 68 72 6f like Gecko) Chro0170 6d 65 2f 39 38 2e 30 2e 34 37 35 38 2e 31 30 32 me/98.0.4758.1020180 20 53 61 66 61 72 69 2f 35 33 37 2e 33 36 0d 0a Safari/537.36..0190 41 63 63 65 70 74 3a 20 74 65 78 74 2f 68 74 6d Accept: text/htm01a0 6c 2c 61 70 70 6c 69 63 61 74 69 6f 6e 2f 78 68 l,application/xh01b0 74 6d 6c 2b 78 6d 6c 2c 61 70 70 6c 69 63 61 74 tml+xml,applicat01c0 69 6f 6e 2f 78 6d 6c 3b 71 3d 30 2e 39 2c 69 6d ion/xml;q=0.9,im01d0 61 67 65 2f 61 76 69 66 2c 69 6d 61 67 65 2f 77 age/avif,image/w01e0 65 62 70 2c 69 6d 61 67 65 2f 61 70 6e 67 2c 2a ebp,image/apng,*01f0 2f 2a 3b 71 3d 30 2e 38 2c 61 70 70 6c 69 63 61 /*;q=0.8,applica0200 74 69 6f 6e 2f 73 69 67 6e 65 64 2d 65 78 63 68 tion/signed-exch0210 61 6e 67 65 3b 76 3d 62 33 3b 71 3d 30 2e 39 0d ange;v=b3;q=0.9.0220 0a 52 65 66 65 72 65 72 3a 20 68 74 74 70 3a 2f .Referer: http:/0230 2f 31 39 32 2e 31 36 38 2e 31 37 2e 31 32 39 3a /192.168.17.129:0240 38 30 38 30 2f 75 70 6c 6f 61 64 0d 0a 41 63 63 8080/upload..Acc0250 65 70 74 2d 45 6e 63 6f 64 69 6e 67 3a 20 67 7a ept-Encoding: gz0260 69 70 2c 20 64 65 66 6c 61 74 65 0d 0a 41 63 63 ip, deflate..Acc0270 65 70 74 2d 4c 61 6e 67 75 61 67 65 3a 20 7a 68 ept-Language: zh0280 2d 43 4e 2c 7a 68 3b 71 3d 30 2e 39 0d 0a 0d 0a -CN,zh;q=0.9....0290 2d 2d 2d 2d 2d 2d 57 65 62 4b 69 74 46 6f 72 6d ------WebKitForm02a0 42 6f 75 6e 64 61 72 79 6c 48 4a 79 36 77 41 37 BoundarylHJy6wA702b0 6a 58 49 70 71 4d 30 4c 0d 0a 43 6f 6e 74 65 6e jXIpqM0L..Conten02c0 74 2d 44 69 73 70 6f 73 69 74 69 6f 6e 3a 20 66 t-Disposition: f02d0 6f 72 6d 2d 64 61 74 61 3b 20 6e 61 6d 65 3d 22 orm-data; name="02e0 69 6e 66 6f 22 0d 0a 0d 0a e4 b8 80 e5 ae 9a e4 info"...........02f0 b8 8d e8 83 bd e5 91 8a e8 af 89 e5 85 b6 e4 bb ................0300 96 e4 ba ba e7 9a 84 e4 b8 9c e8 a5 bf 0d 0a 2d ...............-0310 2d 2d 2d 2d 2d 57 65 62 4b 69 74 46 6f 72 6d 42 -----WebKitFormB0320 6f 75 6e 64 61 72 79 6c 48 4a 79 36 77 41 37 6a oundarylHJy6wA7j0330 58 49 70 71 4d 30 4c 0d 0a 43 6f 6e 74 65 6e 74 XIpqM0L..Content0340 2d 44 69 73 70 6f 73 69 74 69 6f 6e 3a 20 66 6f -Disposition: fo0350 72 6d 2d 64 61 74 61 3b 20 6e 61 6d 65 3d 22 66 rm-data; name="f0360 69 6c 65 22 3b 20 66 69 6c 65 6e 61 6d 65 3d 22 ile"; filename="0370 64 65 63 72 79 70 74 2e 70 79 22 0d 0a 43 6f 6e decrypt.py"..Con0380 74 65 6e 74 2d 54 79 70 65 3a 20 74 65 78 74 2f tent-Type: text/0390 78 2d 70 79 74 68 6f 6e 0d 0a 0d 0a 69 6d 70 6f x-python....impo03a0 72 74 20 62 61 73 65 36 34 0d 0a 69 6d 70 6f 72 rt base64..impor03b0 74 20 62 61 73 65 36 34 0d 0a 0d 0a 70 61 73 73 t base64....pass03c0 77 6f 72 64 20 3d 20 62 61 73 65 36 34 2e 62 36 word = base64.b603d0 34 64 65 63 6f 64 65 28 62 27 57 57 38 77 54 33 4decode(b'WW8wT303e0 56 66 64 7a 45 78 62 46 39 75 4d 48 52 66 5a 32 VfdzExbF9uMHRfZ203f0 56 30 58 30 6c 30 27 29 0d 0a 70 72 69 6e 74 28 V0X0l0')..print(0400 22 59 6f 75 72 20 70 61 73 73 77 6f 72 64 20 69 "Your password i0410 73 20 7b 7d 22 2e 66 6f 72 6d 61 74 28 70 61 73 s {}".format(pas0420 73 77 6f 72 64 29 29 0d 0a 2d 2d 2d 2d 2d 2d 57 sword))..------W0430 65 62 4b 69 74 46 6f 72 6d 42 6f 75 6e 64 61 72 ebKitFormBoundar0440 79 6c 48 4a 79 36 77 41 37 6a 58 49 70 71 4d 30 ylHJy6wA7jXIpqM00450 4c 2d 2d 0d 0a L--..
WW8wT3VfdzExbF9uMHRfZ2V0X0l
密码:Yo0Ou_w11l_n0t_get_It