buucft 菜刀666

一、分析数据包

1、当我拿到题目之后,发现它的末尾后缀是pcapng,所以一开始就想到使用wireshake进行分析,但由于我做过一道可以直接用winhex得到答案的题目,所有首先没有使用wireshake。

在这里插入图片描述

2、首先我使用winhex打开数据包,搜索了一下flag,又看了一下开头结尾,虽然没有得到我想要的答案,但是也得到一些信息,数据包中有压缩包、文本、还需要密码。

在这里插入图片描述

二、使用foremost进行分离数据包

1、分离得到一个压缩包,但是打开需要密码,但是分离出来并没有给出密码,使用我们只能回归数据包。

在这里插入图片描述在这里插入图片描述

三、使用wireshake分析数据包

wireshake数据流追踪资料
1、由于上传文件都是采用POST方法,因而我们使用过滤规则“http.request.method==POST”进行更精确的过滤,然后使用TCP追踪流。在这里插入图片描述
2、逐条分析数据流,在流七中发现数据

在这里插入图片描述

四、进行界面,进制转换图片

1、z1结果

在这里插入图片描述

2. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。

在这里插入图片描述

3、改掉后缀如下。

在这里插入图片描述

4、最后得出结果

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

总结:这个题目我自己原本完不成的,一直卡在十六进制哪里,这篇文章是我借鉴了无、名博主的博客弄出来的,在这里如果谁有十六进制转换图片方法可以分享一波给我,Thanks♪(・ω・)ノ!
文章地址借鉴地址:https://www.cnblogs.com/wjun336/p/13964100.html
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值