JarvisOJ Misc webshell分析

分析压缩包中的数据包文件并获取flag。flag为32位大写md5。

 神仙们还是强啊,webshell主要看http流,再过滤只剩下post请求

可以使用 http.request.method == POST

然后挨个看,发现一个带着flag字样的,只提交了很少的信息,猜测是base64加密,解码得到一个url,扫图片中的二维码得到flag

猜你喜欢

转载自www.cnblogs.com/fantasquex/p/10351253.html