buuctf-misc 菜刀666


解壓出一個666666.pcapng的文件,我們拖進wireshark

因為是菜刀嗎?一般都是post連接,於是我們過濾post數據

http.request.method==POST

然后分析流量,當我們分析到流7時,發現了base64編碼,解碼一看是上傳的圖片的地址

 

 z1的值拿去解碼得到

 

 后面跟了個z2是以十六進制就行存儲

將z2的值放在hxd中,然后保存為flag.jpg

然后我們就發現出來一張照片

 

 圖片中說是密碼,難道還有讓我們解密的東西?然后我們繼續流量分析,再分析到流9時,發現一個flag.txt的文件

於是我們使用formostlrb分離出來一個壓縮包,需要密碼,難道這就是壓縮包的密碼,然后輸入密碼,打開了文件,

然后獲得了flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM