bugku.中国菜刀 再次被流量分析题完虐

下面是某大佬的解题步骤,不是很明白为什么使用binwalk进行分析caodao.pcapng文件。在foremost分离文件。      用tar –xvf 解压tra  unzip 解压zip文件


在网站上下载下的是一个caodao.zip压缩包,解压缩得到caodao.pcapng文件。

bugku.中国菜刀 再次被流量分析题完虐_第1张图片

使用wireshark打开caodao.pcapng,查看TCPstream。

bugku.中国菜刀 再次被流量分析题完虐_第2张图片

发现信息中包含flag.tar.gz,flag应该就包含在一个压缩包中。

使用binwalk进行分析caodao.pcapng文件。

bugku.中国菜刀 再次被流量分析题完虐_第3张图片

文件中包含一个压缩包,使用binwalk进行提取,并解压缩,获得flag.txt,打开文本获得flag。

bugku.中国菜刀 再次被流量分析题完虐_第4张图片

还有一种解题方法

显示分组字节后要删去前后的X@Y需要通过增加开始的位置和减少结束的位置来实现。


bugku.中国菜刀 再次被流量分析题完虐_第5张图片

之所以解码为压缩是因为读取的是flag.tar.gz文件的内容,解压缩后才能看到里面的明文内容

但一直不明白第二个图怎么打开的很迷,等我弄明白了在完善吧.

emmm弄明白了

默认已经查看到了

bugku.中国菜刀 再次被流量分析题完虐_第6张图片
bugku.中国菜刀 再次被流量分析题完虐_第7张图片
bugku.中国菜刀 再次被流量分析题完虐_第8张图片
bugku.中国菜刀 再次被流量分析题完虐_第9张图片

你可能感兴趣的:(bugku.中国菜刀 再次被流量分析题完虐)