Tags:流量分析
,CTFSHOW
0x00. 题目
这是你沐师傅的站的流量,最近你沐师傅去跟着某讯搭了一个WP平台后发了一篇文章再测试了一下自己的网站就再也没去管过平台了。结果被某位名字貌似大概可能叫g4_simon的大黑阔给hack掉了网站,并进行了一些操作拿到了沐师傅放在平台里的信息。由于沐师傅说他摆烂了不想自己研究,于是将流量附件放了出来叫大家来帮忙找一找。 找到三段你觉得像flag的内容并用下划线组合,即ctfshow{A1_A2_A3},找不到就算了,摆烂了。 如果交不上就算了,摆烂了 (其实签到题是PC1和CP1)
题目解压密码:A_H@_H3re_15_Ur_PaSSuu0rd_S4y_tk5_f0r_Taoshen!!!
可通过验证压缩包md5值查看附件是否损坏:f42c60a117a9e24cfb3b5c83abce2bba
附件路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件
附件名称:202112_摆烂杯_WhatAHack!.7z
0x01. WP
1. 过滤关键词flag
筛选http contains "flag"
找到Base64字符串,解码得now_you_can_submit_flag2
2. 过滤响应代码200的有效响应
筛选http.response.code==200
在流3198中发现cat: fllllllll4g.txt: No such file or directory
,分析下一个流量包得到第二个部分p4rt1_y00_you_crack_my_wpweb
3. 过滤关键词part
筛选敏感关键字http contains "part"
,得到第三部分oh_you_got_the_part_3
4. 合并得到flag
`ctfshow{p4rt1_y00_you_crack_my_wpweb_now_you_can_submit_flag2_oh_you_got_the_part_3}``