第九章 - blueteam 的小心思
1
攻击者通过什么密 码成功登录了网站的后台?提交密码字符串的小写 md5 值
在根目录下发现一个流量包文件
(remote) root@ubuntu18:/etc/profile.d# find / -name "*.pcap"
/wireshark.pcap
下载下来解析
在其中可以找到攻击者登录的流量
Aa12345^ --> d63edb0e9df4cf411398e3658c0237e0
flag{d63edb0e9df4cf411398e3658c0237e0}