1.首先解压该附件 发现:有一个名为http1的流量包,我们这里使用wireshark软件打开 2.由题目可知,与http有关。我们这里筛选http 发现:两个带有flag.php字样的包
3.依次点击两个包,右键,点击追踪TCP流。
注意:此处对一个包选中跟踪流后,需要再次筛选http,才可以跟踪第二个!!!
//由图可知:flag{1njuiks9in}
flag{1njuiks9in}
语言的巨人,行动的矮子。真的太可怕了,真的真的真的!!!!!
2019.11.8——428
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/102981783