BUUCTF-菜刀666

题目:

 

使用wireshark打开数据流:

看题目就知道应该是一个菜刀的流量,也就是HTTP流量。在应用显示过滤器中输入http,先看统计里的http请求,统计-HTTP-请求

 

看到这个1.php的提示,返回来看一下它里面有什么内容:

 

 

这里发现一个压缩包, 导出分组字节流,11.zip

flag找到了,但是需要解压密码,要么包含在数据流中,要么需要爆破,先在数据流中寻找,没有直接以password的方式出现在数据流中,看一下菜刀流量:

 

追踪TCP流发现,流7里面包含一长串16进制,看 z2 位置是jpg文件头,在末尾也发现了FFD9文件尾,确定这是一个jpg文件,返回数据流,在流7后面加 and http:

z2我知道是jpg文件了,可以导出分组字节流,保存为1.txt

使用010editor工具导入hex,即刚刚的1.txt

打开后另存为1.jpg,就得到我们要找到图片,要找到解压密码

 

 

输入解压密码,获得flag: