JavaShuo
栏目
标签
BUUCTF-misc
时间 2020-08-05
标签
buuctf
misc
繁體版
原文
原文链接
数据包中的线索 下载解压出一个.pacapng用wireshark打开python 过滤http追踪流发现是在传输一个什么东西web 直接导出数据包浏览器 在数据后面有个==猜想是个拿去base64解密,发现是个jpg文件app 在浏览器栏输data:image/png;base64,编码内容能够直接看到图片svg 被劫持的流量 下载下来一个.pacapng数据包,过滤http追踪post的htt
>>阅读原文<<
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
ubantu 增加搜狗输入法
2.
用实例讲DynamicResource与StaticResource的区别
3.
firewall防火墙
4.
页面开发之res://ieframe.dll/http_404.htm#问题处理
5.
[实践通才]-Unity性能优化之Drawcalls入门
6.
中文文本错误纠正
7.
小A大B聊MFC:神奇的静态文本控件--初识DC
8.
手扎20190521——bolg示例
9.
mud怎么存东西到包_将MUD升级到Unity 5
10.
GMTC分享——当插件化遇到 Android P
本站公众号
欢迎关注本站公众号,获取更多信息