DDCTF2019-WP-wireshark

该博客详细介绍了如何在DDCTF2019竞赛中使用Wireshark捕获并分析HTTP流量,通过过滤HTTP数据包发现隐藏在URL、HTML和图片中的信息。作者揭示了在分析过程中如何识别PNG图像,提取HTTP数据包,利用Winhex删除多余数据,以及调整PNG图像尺寸。通过binwalk和十六进制编辑,最终解密得到了flag。
摘要由CSDN通过智能技术生成

wireshark

链接:https://pan.baidu.com/s/1HMZ0oO_fFy1RPpVv2rBzJQ 提取码:ru3f

打开pacp包直接过滤HTTP流量(wireshark题的信息多是隐藏在HTTP的url,html或者图片里面),直接过滤
在这里插入图片描述可以看到流量中存在png包,分析整个HTTP流中存在3张图片的下载,并且如上图所示在第一个请求中存在网站请求http://tools.jb51.net/aideddesign/img_add_info,先不管,直接保存HTTP的所有数据包

文件 -> 到处对象 -> HTTP
在这里插入图片描述
存在两个大的数据包,查看保存下来的文件
存在

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值