一个数据分析题引发对wireshark的思考

    在bugku上做了一个数据分析题,就是找响应里面的flag而已,但是flag是压缩文件。一共有两种做题方法,第一种就是用wairshark分析,具体如下:

一个数据分析题引发对wireshark的思考

    黑客使用密码为123的绕狗的脚本,请求的是flag.tar.gz压缩文件,脚本中以[email protected]作为开始和结束符。这里在响应体中看不见flag,只是压缩文件。接下来显示分组字节即可:(应该是对8bit字节进行操作)

    

一个数据分析题引发对wireshark的思考

     转码时需要去掉开始和结束的六个字节,由于是压缩文件,所以需要将解码为的选项选为压缩。

    第二种做题方法是使用binwalk提出压缩包解压即可,估计因为.cap文件应该包含响应的压缩文件。:

一个数据分析题引发对wireshark的思考

     同样得到flag。