buuctf-misc 菜刀666

解压出一个666666.pcapng的文件,我们拖进wireshark

因为是菜刀吗?一般都是post连接,于是我们过滤post数据

http.request.method==POST

然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址

 z1的值拿去解码得到

 后面跟了个z2是以十六进制就行存储

将z2的值放在hxd中,然后保存为flag.jpg

然后我们就发现出来一张照片

 图片中说是密码,难道还有让我们解密的东西?然后我们继续流量分析,再分析到流9时,发现一个flag.txt的文件

于是我们使用formostlrb分离出来一个压缩包,需要密码,难道这就是压缩包的密码,然后输入密码,打开了文件,

然后获得了flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

原文地址:https://www.cnblogs.com/junlebao/p/13865956.html