您好,登錄后才能下訂單哦!
接下來我們利用WinHex從保存的原始文件中將上傳的圖片還原出來。
將之前保存的temp.bin用WinHex打開,可以看到文件中包含HTTP請求信息以及我們的圖片信息,還有文件結尾的尾部信息。我們需要做的事情是確定圖片文件的原始信息頭和尾,并去掉多余的部分。
回到Wireshark中,會看到我們剛才的數據流中關于圖片的頭部分。
在Content-Type: p_w_picpath/pjpeg后面有兩個換行符,在原始文件中換行符用十六進制表示是 “0D 0A”,因為有兩個,所以我們在圖片名字test.jpg附近尋找“0D 0A 0D 0A”,后面的部分就表示圖片的開始。
這時候我們需要去掉圖片以上的部分。在00000000偏移處點擊alt+1,表示選塊開始。
在我們找到的“0D 0A 0D 0A”處的最后一個0A處點擊alt+2.表示選塊結束。這時候,我們就選中了圖片之前的多余部分。
按下delete鍵,將文件中的多余頭部確認刪除。
回到wireshark中,我們看看圖片傳送完畢之后的尾部部分。可以看到,這次是一個換行符,后面有些文件結束標志“-------------”。
同樣在原始文件中刪除它們。
這時候我們的文件中就僅僅是原始圖片的內容了,將文件另存為test.jpg。
最激動人心的一步來了,終于可以看到圖片的真實內容了。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。