当前位置: 移动技术网 > IT编程>脚本编程>Shell > buuctf 菜刀666 详解

buuctf 菜刀666 详解

2020年07月23日  | 移动技术网IT编程  | 我要评论

题目名为 菜刀666 菜刀都是 POST 所以直接搜 POST逐流追踪
从头开始看流1可以看到一些正常的菜刀shell

逐个往下

追踪流7 看到一串很长的内容 看到传了两个参数

z1参数跑出来是一个照片的地址

z2是十六进制保存文件就是这个 6666.jpg

追踪流9

跑一下可以看到传了一个 hello.zip

可以大致看出zip里面有个 flag.txt 然后需要密码

直接用 binwalk 分离出zip文件

上面的图片就是压缩包的密码

解压压缩包得到flag

本文地址:https://blog.csdn.net/weixin_45485719/article/details/107428710

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网