BUUCTF-菜刀666

题目:

 

使用wireshark打开数据流:

看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求

 

看到这个1.php的提示,返回来看一下它里面有什么内容:

 

 

这里发现一个压缩包, 导出分组字节流,11.zip

flag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量:

 

追踪TCP流发现,流7里面包含一长串16进制,看 z2 位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加 and http:

z2我知道是jpg文件了,可以导出分组字节流,保存为1.txt

使用010editor工具导入hex,即刚刚的1.txt

打开后另存为1.jpg,就得到我们要找到图片,要找到解压密码

 

 

输入解压密码,获得flag:

 

 

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值