[misc]Webshell分析 300

2017-08-25  本文已影响0人  BlinKer

0x00 已知条件

已知条件依然是一个流量包,解压缩即可得到。

0x01 思考过程

  1. 首先使用类似“Strings”大法的方法直接搜索关键词“flag”,无果。
    它只作为变量出现在许多JS函数中,并不明文存在于流量包中。
  2. 既然是“Webshell”分析,flag同样是MD5形式,想到很可能仍与HTTP有关。
    下面过滤只显示HTTP数据帧。
image.png image.png

解码:

[Python]
import base64

print base64.b64decode("MTQ2MDA3NTkyODYzMToyMzcyMTkyNQ==")

得到结果:

1460075928631:23721925

多半没有帮助,放弃。

image.png

用同上的方法尝试base64解码,结果如下:

https://dn.jarvisoj.com/challengefiles/AbTzA2YteFjGhPWCftraouVD3B684a9A.jpg

进入该网站,出现一个二维码,扫进去得到flag。

上一篇 下一篇

猜你喜欢

热点阅读