BUUCTF-misc

數據包中的線索 下載解壓出一個.pacapng用wireshark打開python 過濾http追蹤流發現是在傳輸一個什麼東西web 直接導出數據包瀏覽器 在數據後面有個==猜想是個拿去base64解密,發現是個jpg文件app 在瀏覽器欄輸data:image/png;base64,編碼內容能夠直接看到圖片svg 被劫持的流量 下載下來一個.pacapng數據包,過濾http追蹤post的htt
本站公眾號
   歡迎關注本站公眾號,獲取更多信息