1.打开Wireshark,将数据包导入掘安杯-Misc-数据包分析
2.http筛选,对每一条数据进行分析,发现有flag字样掘安杯-Misc-数据包分析
3.分析一条数据时发现,有图片的16进制FFD9掘安杯-Misc-数据包分析
4.将其拷贝,然后导入010editor的16进制内容里,保存,退出,得到图片掘安杯-Misc-数据包分析掘安杯-Misc-数据包分析
5.继续向下翻找,找到一个PK开头的文件,明显是压缩包的头文件。保存下来,发现需要密码
掘安杯-Misc-数据包分析
掘安杯-Misc-数据包分析
6.根据图片里的密码,的到flag
掘安杯-Misc-数据包分析

相关文章:

  • 2021-12-28
  • 2021-10-12
  • 2021-10-11
  • 2021-06-22
  • 2022-01-13
  • 2021-12-20
  • 2021-09-07
猜你喜欢
  • 2021-10-29
  • 2022-01-06
  • 2022-12-23
  • 2021-10-17
  • 2021-12-16
  • 2022-01-20
  • 2022-01-30
相关资源
相似解决方案