菜刀都是 POST 所以直接搜 POST逐流追踪

Buuctf-misc-菜刀666

 

 然后挨个儿追踪tcp流

在流7里发现了

Buuctf-misc-菜刀666

 

 z1   是图片的地址

Buuctf-misc-菜刀666

 

 

z2   以十六进制保存图片

Buuctf-misc-菜刀666

 

 然后在流9里发现了

Buuctf-misc-菜刀666

 

 有一个需要密码的flag.txt,于是我们使用\foremostlrb将

Buuctf-misc-菜刀666

 

 下载的这个文件分离出来,得到一个zip文件,然后

密码就是那张图片的文字

Buuctf-misc-菜刀666

 

相关文章: