技术再高菜刀也很可怕(来源:攻防世界)1.关卡的说明
2 .解题步骤分析:
主题提示很明显,菜刀的使用是开机自检转发,可以找到转发的内容
首先过滤http
在流4中,我们发现了两条重要线索: hello.zip压缩包和flag.txt。 (此处还不能导出数据。 在后面的流中药中找到并导出他们,或者直接分离foremost。 ) ) ) ) ) ) ) )。
继续分析,看看其他流程吧。 (注(=是) ) )
发现有两个参数。 第二个参数是很多十六进制数据,看那个FF D8的开头,这不是jpg图像吗
它还告诉我第一个参数是666.jpg
像flag.txt这样明显的东西似乎并不一定是我们想要的答案。 我们将数据存储为1.txt,去除多余的内容,并利用脚本将其输出为jpg图像
importbinasciiwithopen(1.txt (,r ) ) as f: imgdata=f.read ) ) file=open(1.jpg ),wb ) file.Writtth
Th1s_1s_p4sswd_!
这张照片给了密码。 也就是说,我们的flag.txt位于hello.zip,使用foremost来划分压缩包
flag {3opw DJ-jp6fzk-KOC mak-vk fwbq-75 un2z }
当然,您也可以继续查看流并导出数据
单击以找到相应的流程:
右键单击以用1.zip导出包的字节流
补记:关于那个flag.txt也不能说是假货。 因为包中没有下载该文件,所以即使知道有这个文件也只能说无法导出
总结:还是要多学习多练习
=====================================
以其他方式提取zip文件:
手动提取zip
我知道有zip文件。 Ctrl F,在左侧选择十六进制值,搜索504B0304,找到一个结果。