掘安杯-Misc-數據包分析

1.打開Wireshark,將數據包導入 2.http篩選,對每一條數據進行分析,發現有flag字樣 3.分析一條數據時發現,有圖片的16進制FFD9 4.將其拷貝,然後導入010editor的16進制內容裏,保存,退出,得到圖片 5.繼續向下翻找,找到一個PK開頭的文件,明顯是壓縮包的頭文件。保存下來,發現需要密碼 6.根據圖片裏的密碼,的到flag
相關文章
相關標籤/搜索