Remove Boyfriend
打開wireshark,找到關鍵字部分Remove Boyfriend 在第五行
在此行右擊 點擊追蹤流 選擇TCP流,可以分析出流量的傳輸過程
通過上面的執行列表 我們可以得知,此過程中 有兩個文件進行了傳輸 flag可能就在這兩個文件中。點擊紅色命令,可以定位該操作的執行詳細過程,分析得到 flag.py這個文件在第50行被執行返回,我們退出篩選,定位到第50行,通過顯示文件內容 查看文件信息
保存(save as)源代碼 flag.py 並且執行代碼 得到信息{flag_is_not_here},顯然 這是一個陷阱 flag不在這里。那信息應該在圖片文件中,繼續找 stans xx.png 這個圖片。
通過與找flag文件相同的方法,找到圖片,定位到82行,右擊-》追蹤流-》tcp流 得到圖片完整信息
圖片默認信息為ascii顯示 我們需要將圖片信息保存為原始數據,否則圖片將無法正常顯示
得到圖片 有關鍵信息 synt{jub_nz_1}
將 synt{jub_nz_1} 帶入到flag.py文件對應位置 可以爆出flag flag{who_am_1}