学逆向论坛's Archiver
论坛
›
CTF专区
› 又被嗅探了题解
Gu-f
发表于 2019-5-5 23:29:45
又被嗅探了题解
第一步发现是个流量包
直接wireshark打开
常规思路,直接过滤关键字flag
使用过滤器tcp contains"flag"
然后查看传输信息
发现传了个图片
直接追踪tcp流获取图片16进制数据
然后对关键词flag进行定位
发现flag
页:
[1]
查看完整版本:
又被嗅探了题解