无后缀,用winhex发现是rar,添加后缀解压,依据是无后缀,丢到kali,是一个流量数据包
TCP追踪流在第五个数据包发现flag.rar
导出对象 选择HTTP
找到flag.rar
然后丢到你想找的到路径
获得一个压缩包,但是需要密码
我们在追踪第六个TCP流的时候发现了
一些Linux指令
一个base64编码
一段python的代码
最后还有一段拼音
zhu
ni
cheng
gong
先将那段python代码整理一下,是一个解密脚本
# coding:utf-8 __author__ = 'YFP' from Crypto import Random from Crypto.Cipher import AES import sys import base64 IV = 'QWERTYUIOPASDFGH' def decrypt(encrypted): aes = AES.new(IV, AES.MODE_CBC, IV) return aes.decrypt(encrypted) def encrypt(message): length = 16 count = len(message) padding = length - (count % length) message = message + '