系统相关
首页 > 系统相关> > JarvisOJ Misc webshell分析

JarvisOJ Misc webshell分析

作者:互联网

分析压缩包中的数据包文件并获取flag。flag为32位大写md5。

 神仙们还是强啊,webshell主要看http流,再过滤只剩下post请求

可以使用 http.request.method == POST

然后挨个看,发现一个带着flag字样的,只提交了很少的信息,猜测是base64加密,解码得到一个url,扫图片中的二维码得到flag

标签:webshell,http,request,Misc,flag,JarvisOJ,POST,数据包
来源: https://www.cnblogs.com/fantasquex/p/10351253.html