flag被盗
image.png一个shell.php
里面包含一个flag.txt
image.png这么多数据包
image.png解压后有个ctf 数据包 丢尽wireshark看下
因为题目中给了提示,已经getshell了
找到 1234 跟 3588 这个握手包,追踪下tcp流
image.png
这个诡异的base64 就是flag
image.png解密即可
image.png
流量分析(cnss)
100
image.png
只有几条数据
随便老一条 追踪下tcp流
image.png
是B站的流量
image.png
我们来看下这位大牛的B站
GET /stat.htm?id=2724999&r=http://space.bilibili.com/17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http://www.bilibili.com/&showp=1536x864&p=http://space.bilibili.com/17190571/#!/&t=Chrstm的个人空间 - 哔哩哔哩 ( ゜- ゜)つロ 乾杯~ Bilibil...&umuuid=15ab677e5a02ed-064c9a36304b67-27d1a36-144000-15ab677e5a4205b&h=1&rnd=1218637328
发现base64:
image.pngimage.png
what????
BugkuCTF—手机热点—WriteUp
100
image.png
用wireshark 打开以后很是懵逼
乱折腾了一通,什么也没有(应该是我太菜)
来仔细阅读下题目
没有流量,还可以通过什么方式进行传输,蓝牙!!嗯
怎么看蓝牙的数据包?不会
既然传了东西,为何不用binwalk分析下?
好的,binwalk 歪打正着,出了flag
image.png
SYC{this_is_bluetooth}
网友评论