BUUCTF-MISC-菜刀666

下载得到一个流量包

image

根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据

http.request.method==POST

image

tcp.stream eq 7中发现了大量数据

image

右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制

image

z1的末尾%3D是url编码,解码为 =
image

z1的base64解密,得到文件上传的目录
image

z2的十六进制粘贴道HxD中,可以看出来是一个jpg图片
image

保存为jpg,得到图片,应该是压缩包密码Th1s_1s_p4sswd_!!!
image

使用foremost命令,分离流量包
foremost 666666.pcpng
image
image

输入上面得到的密码,得flag
image

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

posted @ 2023-03-22 14:35  Zer0o  阅读(592)  评论(0编辑  收藏  举报