首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。
可以得到以下附件:

然后分组字节流搜索flag.txt

分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制

从这里的FFD8到最页面下面的FFD9就是整个jpg了

用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag

首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。
可以得到以下附件:

然后分组字节流搜索flag.txt

分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制

从这里的FFD8到最页面下面的FFD9就是整个jpg了

用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。