攻防世界wp-misc 功夫再高也怕菜刀


首先下載的附件是一個wireshark的文件,然后先放到kali的foremost下面去分離文件。

可以得到以下附件:

 

 

然后分組字節流搜索flag.txt

 

 

 

 分組字節流搜索6666.jpg,並追蹤TCP流,找到jpg文件的文件頭(FFD8)和文件尾(FFD9)並復制

從這里的FFD8到最頁面下面的FFD9就是整個jpg了

 

 

用winhex新建文件,將復制內容粘貼為Ascll Hex 格式並保存,修改后綴為.jpg,就獲得了壓縮包的解壓密碼,打開壓縮包獲得flag

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM