攻防世界(XCTF )功夫再高,菜刀最先怕下载文件的是以pcapng结尾的文件,看属性2点几米看到的东西不小啊
首先放入foremost中分离压缩包,但他有密码,现在是寻找密码的时候了
把文件放在Wireshark里,妈妈看到我头皮发麻,东西太多了,用往常的方法追踪TCP的流程,呃,我不知道很混乱。 ctrl f将flag设置为字符串类型。
去找1150个左右寻找tcp流跟踪,找到其中十六进制jpg开头的文件头一直在下面,用hxd制作并保存新文件,就能得到图像
然后用这个密码解开压缩包密码里的txt文件得到flag
flag {3opw DJ-jp6fzk-KOC mak-vk fwbq-75 un2z }