攻防世界wp-misc 功夫再高也怕菜刀

首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。

可以得到以下附件:

 

 

然后分组字节流搜索flag.txt

 

 

 

 分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制

从这里的FFD8到最页面下面的FFD9就是整个jpg了

 

 

用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag

 

 

 

 

 

posted @ 2020-03-08 17:58  wushuyng  阅读(2089)  评论(0编辑  收藏  举报