bugku 流量分析 这么多数据包 (这么多数据包找找吧,先找到getshell的流)

下载后解压打开看看  

用wireshark 打开  

并且追踪 从1234->35880 或者 35880->1234的 tcp数据流

发现  base64编码的

Q0NURntkb195b3VfbGlrZV9zbmlmZmVyfQ==

对其进行解码的得到 

CCTF{do_you_like_sniffer}

发布了218 篇原创文章 · 获赞 309 · 访问量 29万+

猜你喜欢

转载自blog.csdn.net/qq_42777804/article/details/99715296