2021/3/21 数据包中的线索BUUCTF

本文介绍了在BUUCTF中的一道挑战,涉及数据包分析。作者首先尝试搜索字符串'flag'未果,随后注意到需要关注HTTP流量。通过对流量包的深入挖掘,发现内容可能为Base64编码。通过在线解码,成功下载文件并获取到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2
题目描述题目描述如上

我们拿到的文件
我们拿到了一个流量包

老办法:先搜索一下字符串flag,发现找不到(万事休矣-----)

在这里插入图片描述

不知道为什么需要追踪http 流,那么发现找到的包里面很可能是base64编码。
base64
https://the-x.cn/base64

在这里插入图片描述
下载文件,即可得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值