分析压缩包中的数据包文件并获取flag。flag为32位大写md5。
神仙们还是强啊,webshell主要看http流,再过滤只剩下post请求
可以使用 http.request.method == POST
然后挨个看,发现一个带着flag字样的,只提交了很少的信息,猜测是base64加密,解码得到一个url,扫图片中的二维码得到flag
标签:webshell,http,request,Misc,flag,JarvisOJ,POST,数据包
来源: https://www.cnblogs.com/fantasquex/p/10351253.html