embarss & Cephalopod

[src = 攻防世界] embarrass & Cephalopod

WP

embarrass

解压得到misc_02.pcapng。

  1. 思路1:用wireshark打开,追踪TCP流,发现流数量很多,一直翻到第35个流,发现这个流是最大的,包含了8059个分组,可疑。将流保存为文本文件,然后使用查找功能,查找flag字符串,得到flag。

  2. 思路2:直接拿到linux下,对misc_02.pcapng进行字符串检索,得到flag。

1
strings misc_02.pcapng | grep flag

其实还有更为直接对第三种方法,直接使用wireshark的字符串搜索功能,得到flag,如下图:

embarrass

Cephalopod

同样得到pcapng文件。

  1. 思路1:用wireshark打开,追踪TCP流,在第1流中发现flag.png.

  2. 思路2:直接拿到linux下,对misc_02.pcapng进行字符串检索,发现flag.png

下一步找到flag.png图片。

  1. 通过追踪流,然后利用十六进制编辑器保存数据得到图片,包含flag

  2. 使用tcpxtract 直接提取其中的图片,读取包含的flag。

1
root@kali:~/Downloads# tcpxtract -f 66b7f39d97364ca5a2f928a4e61b46ee.pcap

如果没有安装,可以通过apt install tcpxtract安装即可。