一般蚁剑执行命令 用垃圾字符在最开头填充 去掉垃圾字符。返回包做了aes加密 不知道密钥 无法解密响应包。存在明显的a-f,0-9字符 一定是哥斯拉流量。可以到两个压缩包的密码 解压拼接就是flag。展示(show)了shell1.php源码。有webshell流量在线分析可以爆出来。考点: 蚁剑,冰蝎,哥斯拉流量解密。存在密码 有flag1.txt。看shell2.php的流量。POST请求存在明文传输。分析shell3.php。看响应 一眼冰蝎4流量。提取出来 同样存在密码。可以拿到 哥斯拉密钥。