文章目錄
一、功夫再高也怕菜刀
二、答題步驟
下載下傳附件得到:acfff53ce3fa4e2bbe8654284dfc18e1.pcapng檔案
總結
檔案:打開題目附件
使用foremost進行檔案分解得到
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5SOlhTN3UWMwMDMkBjYkZmYxMDO0MmM0IzYxYmNwY2Y38CX5d2bs92Yl1iclB3bsVmdlR2LcNWaw9CXt92Yu4GZjlGbh5yYjV3Lc9CX6MHc0RHaiojIsJye.png)
發現flag在裡面但解壓需要密碼
使用wireshirk抓包工具打開pcapng檔案分析流量
輸入tcp contains "flag"查找相關的包,找到後追蹤tcp流
複制FFDB開頭到FFD9結尾字元串
用winhex粘貼得到圖檔
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
- winhex
- foremost