实验吧之NSCTF misc250

下载的是一个流,用wireshark打开,由于原题是这样的:小绿在学习了wireshark后,在局域网内抓到了室友下载的小东东0.0 你能帮他找到吗?说明我们应该重点关注http传送的东西:

这里面一共有四个http文件,逐个打开,就会发现第二个和第四个分别是一个txt和一个rar文件:

 

 

rar文件解压需要密码,先从.txt文件入手,打开:

已经告诉密码了,那就采用爆破的方式,首先得先生成一个字典文件新建一个1.txt文件,接着用python往里面写进字典:

1 #-*-coding=utf-8 -*-
2 f =open('1.txt','w')
3 s = 'nsfocus'
4 for i in range(10000,100000):
5     m='%05d' % i  #将整型转换成字符型
6     f.write(s+m+'\n')

接着修改1.txt的后缀为.dic字典文件,用ARCHPR进行爆破:

剩下的就是等待爆破好。

接下来就解压得到flag。

 

转载于:https://www.cnblogs.com/BASE64/p/10811475.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值