首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。
可以得到以下附件:
然后分组字节流搜索flag.txt
分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制
从这里的FFD8到最页面下面的FFD9就是整个jpg了
用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag
首先下载的附件是一个wireshark的文件,然后先放到kali的foremost下面去分离文件。
可以得到以下附件:
然后分组字节流搜索flag.txt
分组字节流搜索6666.jpg,并追踪TCP流,找到jpg文件的文件头(FFD8)和文件尾(FFD9)并复制
从这里的FFD8到最页面下面的FFD9就是整个jpg了
用winhex新建文件,将复制内容粘贴为Ascll Hex 格式并保存,修改后缀为.jpg,就获得了压缩包的解压密码,打开压缩包获得flag