下载附件,打开压缩包,发现是数据包,用wireshark分析
查看一下协议分级
发现基本是tcp,导出http对象看看
大致看一下,结果在结尾看到了一个zip
保存下来,发现是一个带密码的压缩包
猜测是伪加密,拖入winhex
将这里的1改为0。就可以解压出flag.swp了
在里面找到了flag
包上flag,flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
下载附件,打开压缩包,发现是数据包,用wireshark分析
查看一下协议分级
发现基本是tcp,导出http对象看看
大致看一下,结果在结尾看到了一个zip
保存下来,发现是一个带密码的压缩包
猜测是伪加密,拖入winhex
将这里的1改为0。就可以解压出flag.swp了
在里面找到了flag
包上flag,flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}