2Pascal-新时代的Pascal

 找回密码
 立即注册
搜索
热搜: fastreport
查看: 115|回复: 0
打印 上一主题 下一主题

流量-玄机第六章 流量特征分析-小王公司收到的钓鱼邮件

[复制链接]

30

主题

75

帖子

749

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
749
跳转到指定楼层
楼主
发表于 6 天前 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
京东数码购物支持本站
  应急响应工程师小王在 WAF 上发现了一段恶意流量,请分析流量且提交对应 FLAG

1.1
下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL作为 FLAG 提交 FLAG(形式:flag{xxxx.co.xxxx/w0ks//?YO=xxxxxxx}) (无需 http、https);
http://tsdandassociates.co.sz/w0ks//?YO=1702920835
http contains ".zip"

1.2
下载数据包文件 hacker1.pacapng,分析获取到的 zip 压缩包的 MD5 是什么 作为 FLAG 提交 FLAG(形式:flag{md5});
保存文件或者保存1.1的分组字节流

1.3
下载数据包文件 hacker1.pacapng,分析 zip 压缩包通过加载其中的 javascript 文件到另一个域名下载后续恶意程序, 该域名是什么?提交答案:flag{域名}(无需 http、https)
打开1.2压缩包,里面的js去注释后,找到定义链接的代码,到控制台运行



游客,如果您要查看本帖隐藏内容请回复


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|新时代Pascal论坛

GMT+8, 2025-12-17 16:52 , Processed in 0.154407 second(s), 24 queries .

Powered by Discuz! X3

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表