在下载好附件之后,我们可以看见这是一个pcapng文件,我们可以把他导入wireshark中进行分析
我们可以看出数据当中是有一张图片存在的,我们可以把图片提取出来,进一步分析
在检查数据当中,我们可以发现中间有一条数据是steghide.php
可以明显看出使用steghide工具对图片进行分离文本操作,并且密码是一个简单的密码,,我们可以对其进行爆破,最后爆出来密码是123456
最后打开flag.txt就获得flag了
在下载好附件之后,我们可以看见这是一个pcapng文件,我们可以把他导入wireshark中进行分析
我们可以看出数据当中是有一张图片存在的,我们可以把图片提取出来,进一步分析
在检查数据当中,我们可以发现中间有一条数据是steghide.php
可以明显看出使用steghide工具对图片进行分离文本操作,并且密码是一个简单的密码,,我们可以对其进行爆破,最后爆出来密码是123456
最后打开flag.txt就获得flag了