实验吧-杂项-啦啦啦(数据包http导出、图片拼接)

本文介绍了使用Wireshark提取HTTP数据包,通过Winhex和ZipCenOp.jar破解伪加密文件,以及利用Winhex创建图片和图片拼接形成二维码来获取flag的过程。
摘要由CSDN通过智能技术生成

比较综合的一道题。

1.数据包数据提取

首先下载数据包,一般数据包都是抓取的一些数据,需要对数据进行分析。

用wireshark打开数据包,筛选出http协议的数据,发现有两个是上传的数据:

 我们就看看这两个POST的数据。

对这两个POST的数据都在http流上跟踪一下(follow->http stream)

然后将内容以原始形式导出并根据filename命名(主要是后缀):

 然后这两个就是一个docx文件,一个压缩文件。

2.伪加密文件破解

docx文件打开貌似找不到什么,先放一边,看看压缩文件。

压缩文件有加密,但是别慌着破解,先看看是不是伪加密(参考:伪加密

可以直接用ZipCenOp.jar解密试试(这里可以成功):java -jar Zip

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值