数据包中的线索1
1.打开附件
发现是一个流量包
2.Wireshark
用Wireshark打开
右键属性,追踪tcp流,发现base64编码
3.base64转图片
将base64编码保存为文本文档
Python脚本
import os,base64
with open("/root/桌面/3/1.txt","r") as f:
imgdata = base64.b64decode(f.read())
file = open('/root/桌面/3/1.jpg', 'wb')
file.write(imgdata)
file.close()
4.得到flag
查看脚本运行结果,得到一张含有flag的图片
后门查杀1
1.打开附件
是一个html文件夹
2.D盾
因为是后门查杀,利用D盾扫描文件夹
3.发现flag
点击第四个,右键查看文件发现MD5编码,就是flag
webshell后门1
1.打开附件
解压得到一堆文件夹
2.D盾
用D盾扫描文件夹
3.得到flag
右键查看文件内容,看到md5编码,就是flag
来首歌吧1
1.打开附件
是一个音频文件
2.Audacity工具
用Audacity工具打开音频
发现是摩斯电码
3.摩斯密码
用摩斯密码解码得到flag