解压附件,无后缀,拖进kali发现是个流量包,用wireshrak打开
文件- 导出对象-HTTP
是图片,就先拖到kali看看,有没有文件包含,这里我把图片名字改成了1.jpg,
不想打字,无伤大雅。
flag.txt是一段base64,解码一下,是假的
解压1F798压缩包,有个flag.txt文件就是上面解码这个,(binwalk有自动解压的功能
然后还有一个这样的文件
上网看了一下大佬们的,说是ROT13编码,我也不知道怎么看出来的
然后把这些数字转为十六进制
import binascii
hex_data='这里填数据'
out=open('res.jpg','wb')
out.write(binascii.unhexlify(hex_data))
out.close()
看不出来,上网搜的flag,
NSSCTF{S0_clev2l_You}