真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Wireshark系列之7利用WinHex還原文件

接下來我們利用WinHex從保存的原始文件中將上傳的圖片還原出來。

在略陽等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供網(wǎng)站建設(shè)、做網(wǎng)站 網(wǎng)站設(shè)計制作按需規(guī)劃網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,營銷型網(wǎng)站建設(shè),外貿(mào)網(wǎng)站制作,略陽網(wǎng)站建設(shè)費用合理。

將之前保存的temp.bin用WinHex打開,可以看到文件中包含HTTP請求信息以及我們的圖片信息,還有文件結(jié)尾的尾部信息。我們需要做的事情是確定圖片文件的原始信息頭和尾,并去掉多余的部分。

Wireshark系列之7 利用WinHex還原文件

回到Wireshark中,會看到我們剛才的數(shù)據(jù)流中關(guān)于圖片的頭部分。

Wireshark系列之7 利用WinHex還原文件

在Content-Type: p_w_picpath/pjpeg后面有兩個換行符,在原始文件中換行符用十六進制表示是 “0D 0A”,因為有兩個,所以我們在圖片名字test.jpg附近尋找“0D 0A 0D 0A”,后面的部分就表示圖片的開始。

Wireshark系列之7 利用WinHex還原文件

這時候我們需要去掉圖片以上的部分。在00000000偏移處點擊alt+1,表示選塊開始。

Wireshark系列之7 利用WinHex還原文件

在我們找到的“0D 0A 0D 0A”處的最后一個0A處點擊alt+2.表示選塊結(jié)束。這時候,我們就選中了圖片之前的多余部分。

Wireshark系列之7 利用WinHex還原文件

按下delete鍵,將文件中的多余頭部確認刪除。

Wireshark系列之7 利用WinHex還原文件

回到wireshark中,我們看看圖片傳送完畢之后的尾部部分??梢钥吹?,這次是一個換行符,后面有些文件結(jié)束標(biāo)志“-------------”。

Wireshark系列之7 利用WinHex還原文件

同樣在原始文件中刪除它們。

Wireshark系列之7 利用WinHex還原文件

這時候我們的文件中就僅僅是原始圖片的內(nèi)容了,將文件另存為test.jpg。

最激動人心的一步來了,終于可以看到圖片的真實內(nèi)容了。

Wireshark系列之7 利用WinHex還原文件


當(dāng)前題目:Wireshark系列之7利用WinHex還原文件
網(wǎng)頁URL:http://weahome.cn/article/gjosop.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部