CTF之《抓到一只苍蝇》解析

这篇博客介绍了如何通过Wireshark分析一个pcapng格式的网络抓包文件,该文件中包含了一个名为'fly.rar'的隐藏附件。作者通过观察HTTP POST请求和分析Media Type域的字节来重组文件片段,揭示了文件大小和可能的通信内容。利用Linux/Unix的'dd'命令,博主提供了如何拼接这些文件碎片以恢复完整RAR附件的方法。
摘要由CSDN通过智能技术生成

文件地址: http://pan.baidu.com/s/1bnGWbqJ

提取码:oe6w

下载下来为 pcapng格式,用wireshak打开。

可以看到JJFLY ,哦不,fly.rar size:525701.

路径中存在upload,可猜测为上传,过滤规则为http.request.method=="POST";

后面几个post包里面应该是文件碎片

第2-6个文件的Medie Type 域 字节分别为 131436 131436 131436 131436 1777

>>> 131436*4
525744
>>> 525744+1777
527521
>>> 527521-525701
1820
>>> 1820/5
364
>>>
每个文件头部相同的字节为通信内容,我们要的是附件rar所以计算得每个文件多出来了364

把他们的二进制文件保存

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值