题目:
文章来源地址https://www.toymoban.com/news/detail-565211.html
使用wireshark打开数据流:
看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求
看到这个1.php的提示,返回来看一下它里面有什么内容:
文章来源:https://www.toymoban.com/news/detail-565211.html
这里发现一个压缩包, 导出分组字节流,11.zip
flag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量:
追踪TCP流发现,流7里面包含一长串16进制,看 z2 位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加 and http:
z2我知道是jpg文件了,可以导出分组字节流,保存为1.txt
使用010editor工具导入hex,即刚刚的1.txt
打开后另存为1.jpg,就得到我们要找到图片,要找到解压密码
输入解压密码,获得flag:
到了这里,关于BUUCTF-菜刀666的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!