当前位置:网站首页 > 技术博客 > 正文

webshell检测思路



根据题目名称,分析webshell流量,所以我们就过滤

或者更细致一点,

image-20240318164132028

追踪流

image-20240318163345282

可以看到出题人很贴心,一眼蚁剑

截图20240318163814

上图下面的部分是chr编码

 

image-20240318164520126

转一下

image-20240318170541616

需要把格式排一排

在线美化工具PHP格式化,在线美化PHP代码 - 在线工具(cainiaojc.com)

 

截图20240318171024

在后面几个流里面往下拉,都发现了神秘字符串

image-20240318172119593

image-20240318171926083

image-20240318171952606

image-20240318172018147

结合我们上面的发现的key,把这几个当做密文试一试

在流7里面成功了

 

运行结果

image-20240318212936057

最后再解码一次

image-20240318213017442

flag{AntSword_is_Powerful_!!!}

主要考察对蚁剑流量的认识和脚本编写,设计蚁剑流量特征和AES加密的理解

之前学习的时候搜集了AES解密工具AES在线加密解密工具 - MKLab在线工具

但是这次做题并没有很理想地用工具将它解出来

image-20240318214400594

有考虑把开始的base64解码成二进制但不是乱码就是报错无法识别

最后填到里面也没有结果,也许这就是工具的局限性吧

  • 上一篇: pymysql sqlalchemy
  • 下一篇: option结构体
  • 版权声明


    相关文章:

  • pymysql sqlalchemy2025-03-28 10:01:02
  • ajax请求的五个步骤代码2025-03-28 10:01:02
  • 装饰模式详解2025-03-28 10:01:02
  • 流量监控是干嘛的2025-03-28 10:01:02
  • 大小端的概念2025-03-28 10:01:02
  • option结构体2025-03-28 10:01:02
  • android10源码编译2025-03-28 10:01:02
  • redis实战教程2025-03-28 10:01:02
  • 本地策略安全选项打不开2025-03-28 10:01:02
  • 计算机网络的定义及组成2025-03-28 10:01:02