首先下載的附件是一個wireshark的文件,然后先放到kali的foremost下面去分離文件。
可以得到以下附件:
然后分組字節流搜索flag.txt
分組字節流搜索6666.jpg,並追蹤TCP流,找到jpg文件的文件頭(FFD8)和文件尾(FFD9)並復制
從這里的FFD8到最頁面下面的FFD9就是整個jpg了
用winhex新建文件,將復制內容粘貼為Ascll Hex 格式並保存,修改后綴為.jpg,就獲得了壓縮包的解壓密碼,打開壓縮包獲得flag