攻防世界wp-misc 功夫再高也怕菜刀

首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。

可以得到以下附件:

然后分组字节流搜索flag.txt

 分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制

从这里的FFD8到最页面下面的FFD9就是整个jpg了

用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag

 

原文地址:https://www.cnblogs.com/wushengyang/p/12443846.html