Featured image of post 【玄机靶场】第六章 流量特征分析-小王公司收到的钓鱼邮件

【玄机靶场】第六章 流量特征分析-小王公司收到的钓鱼邮件

文章共379字

flag1

下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL作为 FLAG 提交 FLAG(形式:flag{xxxx.co.xxxx/w0ks//?YO=xxxxxxx}) (无需 http、https);
搜索一下http协议,并且返回200的流量包,发现只有两个,然后打开第一个发现一个完整的url

1
http contains "200"

Pasted image 20250326171226

1
flag{tsdandassociates.co.sz/w0ks//?YO=1702920835}

flag2

下载数据包文件 hacker1.pacapng,分析获取到的 zip 压缩包的 MD5 是什么 作为 FLAG 提交 FLAG(形式:flag{md5});
打开第二个流量包:
Pasted image 20250326171344
导出zip格式文件
Pasted image 20250326171447
Pasted image 20250326171509
放HashClac里进行分析
得出MD5值

1
f17dc5b1c30c512137e62993d1df9b2f

Pasted image 20250326171524

1
flag{f17dc5b1c30c512137e62993d1df9b2f}

flag3

下载数据包文件 hacker1.pacapng,分析 zip 压缩包通过加载其中的 javascript 文件到另一个域名下载后续恶意程序, 该域名是什么?提交答案:flag{域名}(无需 http、https)
这个需要对js文件解码

1
flag{shakyastatuestrade.com}
站点已运行计算中...