[NISACTF 2022]流量包里有个熊

解压附件,无后缀,拖进kali发现是个流量包,用wireshrak打开

文件- 导出对象-HTTP

是图片,就先拖到kali看看,有没有文件包含,这里我把图片名字改成了1.jpg,

不想打字,无伤大雅。

flag.txt是一段base64,解码一下,是假的

解压1F798压缩包,有个flag.txt文件就是上面解码这个,(binwalk有自动解压的功能

然后还有一个这样的文件

上网看了一下大佬们的,说是ROT13编码,我也不知道怎么看出来的

然后把这些数字转为十六进制

import binascii

hex_data='这里填数据'
out=open('res.jpg','wb')
out.write(binascii.unhexlify(hex_data))
out.close()

看不出来,上网搜的flag,

NSSCTF{S0_clev2l_You}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值