file

题目介绍写的很详细,下下来看看

file

应该只需要看http的包就好,过滤一下:http.response.code == 200

file

追踪一下http流,在第二段包中发现了:best_admin

file

那么用户名已经搞定了,继续看流量

file

发现了疑似shell的内容,可惜解码后并不是,继续找。 发现黑客一直在向index.php的page get传参

最终发现:

file

这下确定了,index.php是出现漏洞的网页,wh1t3g0d.php是shell

最后拼接一下内容:best_admin_index.php_wh1t3g0d.php

md5一下,包进flag{}里

flag{4069afd7089f7363198d899385ad688b}