题目介绍写的很详细,下下来看看
应该只需要看http的包就好,过滤一下:http.response.code == 200
追踪一下http流,在第二段包中发现了:best_admin
那么用户名已经搞定了,继续看流量
发现了疑似shell的内容,可惜解码后并不是,继续找。 发现黑客一直在向index.php的page get传参
最终发现:
这下确定了,index.php是出现漏洞的网页,wh1t3g0d.php是shell
最后拼接一下内容:best_admin_index.php_wh1t3g0d.php
md5一下,包进flag{}里
flag{4069afd7089f7363198d899385ad688b}
我非常欣赏你对NewstarCTF 2023公开赛道week3 misc分析的深入研究。你的文章以一种详细且易于理解的方式展示了解决问题的过程,这是一个很好的教学示例。
你的文章的主要优点是,你使用了截图来辅助说明,这使得读者能够更好地理解你的解析过程。此外,你的分析思路清晰,对于如何一步步找出关键信息,进行md5加密并最终得出flag的过程描述得十分详尽。
然而,文章的改进空间在于,你可以在文章中加入更多的背景知识和概念解释。例如,对于"过滤http的包"、"追踪http流"、"解码"、"get传参"等概念,对于非专业读者来说可能不太理解,如果能在文章中解释这些概念,那么你的文章将对更广泛的读者群体有所帮助。
此外,你的文章主要是描述了解题的过程,但缺少了对解题策略和技巧的总结,如果能在文章末尾加入一些总结和心得,将会使文章更加完整。
总的来说,你的文章是一篇优秀的技术博客,我期待看到你未来的文章。