看题目,嗯,流量分析题,打开kali,打开wireshark,下载附件(顺带一提,这时候360提醒我:该文件有密码)

使用高级的(?)foremost -T
得到压缩包一个,但是有密码

但是无所谓,直接给他炸了

里面就是flag文件
flag{6fe99a5d03fb01f833ec3caa80358fa3}
看题目,嗯,流量分析题,打开kali,打开wireshark,下载附件(顺带一提,这时候360提醒我:该文件有密码)
使用高级的(?)foremost -T
得到压缩包一个,但是有密码
但是无所谓,直接给他炸了
里面就是flag文件
flag{6fe99a5d03fb01f833ec3caa80358fa3}