type
status
slug
summary
tags
category
icon
password
第一轮
webshell
FLAG格式:
part1:黑客处于工作目录是什么
part2:黑客输出了什么内容
part3:黑客找到的秘密是什么
flag{part1_part2_part3}
追踪流发现可疑http流,疑似webshell利用流

找到www.zip

发现需要密码

发现 seCr3t.php,其中存在密文

解密得到压缩包pass

得到混淆过后的 webshell
解混淆得到
发现仅仅是个简单的xor,解密最后一个 webshell 流量找到黑客找到的秘密

解密之前的流,找到part2

找到工作目录

第二轮
which_sql
打开 log 文件

发现黑客布尔盲注数据库的行为,写个脚本筛选))!=的数值即可
找到可疑的flag,提交即可

第三轮
从Web到Root
第四轮
数据安全1
查看流量发现均为 json 结构化数据

写个脚本即可
第五轮
ShellDecoder
第十一轮
Perfect_AI
通过搜索流量包发现flag1

查看流量发现smtp流,得到一个邮件

base64解密消息,得到压缩包密码

hex解密出flag2

base64解密出zip

千万不要用wireshark的imf对象提取!!!!!!!!!!!!!!!!!!
得到一个exe

发现是python程序,pyinstxtactor解包得到mini-ai.pyc

pycdc解密pyc得到源码
从中提取密文,base64得到hint

分析源码得到key,解得第三部分源码

- 作者:LinkStar
- 链接:https://blog.miaoaixuan.cn/article/2025ljb-f
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。





