首页 > 基础资料 博客日记
记一次Webshell流量分析2 | 添柴不加火
2026-04-01 16:00:02基础资料围观9次
极客资料网推荐记一次Webshell流量分析2 | 添柴不加火这篇文章给大家,欢迎收藏极客资料网享受知识的乐趣
题目
这是一道ctf题目,只需要找到flag即可。
流量分析
首先打开流量包,协议分级,发现HTTP流占比较多

过滤HTTP流,大致看一下,发现上传了php文件

过滤POST请求

分析第一个HTTP流,发现一句话木马,典型的蚁剑流量

继续往下分析,解密蚁剑流量

继续分析,发现上传了一张图片,但是png头前面有其他字符,结尾也是,将其删除

找到其返回包,对text data进行“显示分组字节”操作,然后通过右下角的开始、结束进行删除多余字符串


删除之后,点击显示为“图像”


其实也可以写脚本删除多于字符并输出图像,脚本如下:
点击查看代码
with open('A:/下载/1.txt', 'rb') as f:
data = f.read()
# 查找标识符位置(注意标识符在响应体中是以文本形式存在的,需处理编码)
# 响应体中的标识符是 "ebd5863dd2" 和 "20b0e2946"
start_marker = b'ebd5863dd2'
end_marker = b'20b0e2946'
start = data.find(start_marker) + len(start_marker)
end = data.find(end_marker, start)
if start != -1 and end != -1:
png_data = data[start:end]
with open('A:/下载/output.png', 'wb') as out:
out.write(png_data)
print("图片已保存为 output.png")
else:
print("未找到标识符")
得到密钥key

继续分析流量,发现最后有一个压缩包,将其导出并解密,得到flag


文章来源:https://www.cnblogs.com/xize766/p/19807309/anal-4
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
标签:
相关文章
最新发布
- transformer进阶之路:#4 attention从如何「工作」到「为何」如此高效
- 大模型推理的“两步走”:Prefill 与 Decode 全流程科普详解
- 让 FastAPI Agent 思考不阻塞:手把手教你实现异步任务与后台处理方案
- BMAD Story Automator 上手实录:把 5 个待办 Story 交给 AI 自主推进
- claude安装注册教程
- 中金所股指期货主力合约自动识别:一个接口搞定 IF/IC/IH 连续合约合成
- 自己用 ai 写了个链接 mysql 数据库的 mcp 工具
- AI高频词汇
- OpenClaw vs SolonCode:绑定飞书与钉钉,到底谁更简单?
- 用ANTLR实现表达式词法和语法分析器

