亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wireshark系列之7 利用WinHex還原文件

發布時間:2020-08-08 05:12:32 來源:網絡 閱讀:10599 作者:yttitan 欄目:安全技術

接下來我們利用WinHex從保存的原始文件中將上傳的圖片還原出來。

將之前保存的temp.bin用WinHex打開,可以看到文件中包含HTTP請求信息以及我們的圖片信息,還有文件結尾的尾部信息。我們需要做的事情是確定圖片文件的原始信息頭和尾,并去掉多余的部分。

Wireshark系列之7 利用WinHex還原文件

回到Wireshark中,會看到我們剛才的數據流中關于圖片的頭部分。

Wireshark系列之7 利用WinHex還原文件

在Content-Type: p_w_picpath/pjpeg后面有兩個換行符,在原始文件中換行符用十六進制表示是 “0D 0A”,因為有兩個,所以我們在圖片名字test.jpg附近尋找“0D 0A 0D 0A”,后面的部分就表示圖片的開始。

Wireshark系列之7 利用WinHex還原文件

這時候我們需要去掉圖片以上的部分。在00000000偏移處點擊alt+1,表示選塊開始。

Wireshark系列之7 利用WinHex還原文件

在我們找到的“0D 0A 0D 0A”處的最后一個0A處點擊alt+2.表示選塊結束。這時候,我們就選中了圖片之前的多余部分。

Wireshark系列之7 利用WinHex還原文件

按下delete鍵,將文件中的多余頭部確認刪除。

Wireshark系列之7 利用WinHex還原文件

回到wireshark中,我們看看圖片傳送完畢之后的尾部部分。可以看到,這次是一個換行符,后面有些文件結束標志“-------------”。

Wireshark系列之7 利用WinHex還原文件

同樣在原始文件中刪除它們。

Wireshark系列之7 利用WinHex還原文件

這時候我們的文件中就僅僅是原始圖片的內容了,將文件另存為test.jpg。

最激動人心的一步來了,終于可以看到圖片的真實內容了。

Wireshark系列之7 利用WinHex還原文件

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

都兰县| 朝阳区| 犍为县| 张家界市| 台江县| 淮北市| 芮城县| 晋宁县| 泗水县| 长武县| 泰和县| 子长县| 怀仁县| 长乐市| 乐至县| 尼玛县| 林口县| 宿松县| 海宁市| 河源市| 大足县| 南华县| 来凤县| 郯城县| 安陆市| 信阳市| 建湖县| 乐至县| 皋兰县| 台中市| 永川市| 肇东市| 安国市| 波密县| 平安县| 吴川市| 承德县| 新晃| 伽师县| 顺昌县| 乐都县|