[src = 攻防世界] embarrass & Cephalopod
WP
embarrass
解压得到misc_02.pcapng。
思路1:用wireshark打开,追踪TCP流,发现流数量很多,一直翻到第35个流,发现这个流是最大的,包含了8059个分组,可疑。将流保存为文本文件,然后使用查找功能,查找flag字符串,得到flag。
思路2:直接拿到linux下,对misc_02.pcapng进行字符串检索,得到flag。
1 | strings misc_02.pcapng | grep flag |
其实还有更为直接对第三种方法,直接使用wireshark的字符串搜索功能,得到flag,如下图:
Cephalopod
同样得到pcapng文件。
思路1:用wireshark打开,追踪TCP流,在第1流中发现flag.png.
思路2:直接拿到linux下,对misc_02.pcapng进行字符串检索,发现flag.png
下一步找到flag.png图片。
通过追踪流,然后利用十六进制编辑器保存数据得到图片,包含flag
使用tcpxtract 直接提取其中的图片,读取包含的flag。
1 | root@kali:~/Downloads# tcpxtract -f 66b7f39d97364ca5a2f928a4e61b46ee.pcap |
如果没有安装,可以通过apt install tcpxtract安装即可。