- 打开直接过滤 post 请求,发现一处可疑点
- 右键追踪http 流
- 发现两处z1&z2,有东西
- 我们直接输出一下结果,6666.jpg 一张图片
- 下面的应该就是16 进制转图片了
a = "16进制"
import binascii
out=open('2.jpg','wb')
out.write(binascii.unhexlify(s))
out.close()
以为这个是flag 结果不是
继续看包
-
追踪流9,是个加密的文件
-
解密一下,发现一个zip文件,
-
我们直接使用 binwalk 分离
flag 在15B561.zip 里面
-
解压密码是刚刚那张图片内容
Th1s_1s_p4sswd_!!!
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}