wushengyang

首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。

可以得到以下附件:

 

 

然后分组字节流搜索flag.txt

 

 

 

 分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制

从这里的FFD8到最页面下面的FFD9就是整个jpg了

 

 

用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag

 

 

 

 

 

分类:

技术点:

相关文章:

  • 2021-12-05
  • 2021-12-05
  • 2021-10-07
  • 2021-04-14
  • 2021-04-16
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-05-07
  • 2021-12-12
  • 2021-10-19
  • 2021-08-26
  • 2021-12-21
  • 2021-06-16
  • 2021-06-29
相关资源
相似解决方案