实验吧-杂项-NSCTF misc250(文件下载协议、wireshark)

本文通过Wireshark抓取的数据包分析了一个下载过程,详细展示了如何从报文中提取HTTP协议信息,进而定位并导出一个RAR文件。面对文件加密,作者利用Python脚本进行密码爆破,最终成功解压并获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

数据包,用wireshark查看,题上说是下载文件,那就是http、ftp、P2P这些协议了吧,不过报文里只用http,那就把http协议过滤出来,可以看到:

 这里有个rar文件,在最下面的报文里找到这个文件的内容了,导出分组字节流保存为rar文件:

 打开文件发现需要密码,我勒个去,再找找有没有什么线索。

看看这个html 的报文:

 这里面有点东西啊,像上面一样,导出分组字节流保存为txt文件得到:

 那就要爆破了,py脚本造个字典:

f = open('1.txt', 'w')
s = 'nsfocus'

for i in range(10000,100000):
    f.write(s + str(i) + '\n')

然后爆破得到密码是:nsfocus56317。解压拿flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值