CTF学习(14)MISC(数据包中的线索)

1.解压完是.pacpng文件(流量分析)--->使用wireshark的协议分级功能发现有个协议占用了80.4%的比特(一定有问题),选中
2.在追踪流中选中HTTP流(发现藏有一段base64编码)
复习:base64编码的特点是字符串总数可以被4整除且尾部有一个等号
3.通过解码base64编码后获得一张.jpg格式的图片(flag就在图片的上)

FLAG:
flag{209acebf6324a09671abc31c8869de72c}

posted @   舌口  阅读(34)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
点击右上角即可分享
微信分享提示