下载附件,用binwalk或者foremost去分离一下,看看有什么隐藏的文件
发现分离出来一个压缩包,但是需要密码才能查看,所以我们现在一般都要在流量包里面找关于密码的信息
用wireshark打开,发现基本都是tcp流量,首先想到tcp追踪流,但是这么多数据,不知道追踪哪个,所以我们先ctrl+f,搜索flag关键字,发现了一个可疑的流量,但是没有什么可以利用的信息
但是又点了几次查找之后,发现有一个6666.jpg的图片,把他的数据复制下来(从FFD8开始到FFD9结束)在winhex打开
然后保存为jpg文件,就可以看到密码
把这个密码输入到zip文件中,可以看到flag的内容
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}