MISC 抓灰阔 下载misc4.pcap,用Wireshark打开,前面部分的HTTP请求是明文的,到了后面变成了密文。 从序号69的数据包可得知黑客登入Tomcat部署了一个war文件: 提取war,其中有个main.jsp文件,内容如下: 根据其中的代码,可知后面的post body经过加密,并且作为Java Class文件加载解密后的内容,调用其中的equal()方法,从序号154的数据包提取密码:ba4ae3277932b0a2,如图: 编写Java代码对后面的post body以及服务器的response body进行解密以及main.jsp,得知post body为加密后的Jav […]