wireshark还原php文件,Wireshark系列之7 利用WinHex还原文件

接下来我们利用WinHex从保存的原始文件中将上传的图片还原出来。

将之前保存的temp.bin用WinHex打开,可以看到文件中包含HTTP请求信息以及我们的图片信息,还有文件结尾的尾部信息。我们需要做的事情是确定图片文件的原始信息头和尾,并去掉多余的部分。

b2413c773e7622c73b2e863aec787734.png

回到Wireshark中,会看到我们刚才的数据流中关于图片的头部分。

b6c805da297b999bd5cc3fd72552b11c.png

在Content-Type: p_w_picpath/pjpeg后面有两个换行符,在原始文件中换行符用十六进制表示是 “0D 0A”,因为有两个,所以我们在图片名字test.jpg附近寻找“0D 0A 0D 0A”,后面的部分就表示图片的开始。

d5cfe509341de374000800f9e192813e.png

这时候我们需要去掉图片以上的部分。在00000000偏移处点击alt+1,表示选块开始。

558aa63932bdba8ce12b1b127e578acc.png

在我们找到的“0D 0A 0D 0A”处的最后一个0A处点击alt+2.表示选块结束。这时候,我们就选中了图片之前的多余部分。

f0399f6e5657531f49bc9ec3a4828644.png

按下delete键,将文件中的多余头部确认删除。

903241ab0adfd475545e10087b0c5afd.png

回到wireshark中,我们看看图片传送完毕之后的尾部部分。可以看到,这次是一个换行符,后面有些文件结束标志“-------------”。

ad1894687eb5d31632b8725e3372b077.png

同样在原始文件中删除它们。

2a1bbeb6047a820715224e92ad6815db.png

这时候我们的文件中就仅仅是原始图片的内容了,将文件另存为test.jpg。

最激动人心的一步来了,终于可以看到图片的真实内容了。

9f4b124de750db3725ad4637582125c4.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值