BUUCTF-misc

数据包中的线索 下载解压出一个.pacapng用wireshark打开python 过滤http追踪流发现是在传输一个什么东西web 直接导出数据包浏览器 在数据后面有个==猜想是个拿去base64解密,发现是个jpg文件app 在浏览器栏输data:image/png;base64,编码内容能够直接看到图片svg 被劫持的流量 下载下来一个.pacapng数据包,过滤http追踪post的htt
本站公众号
   欢迎关注本站公众号,获取更多信息