接下來我們利用WinHex從保存的原始文件中將上傳的圖片還原出來。
在略陽等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供網(wǎng)站建設(shè)、做網(wǎng)站 網(wǎng)站設(shè)計制作按需規(guī)劃網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,營銷型網(wǎng)站建設(shè),外貿(mào)網(wǎng)站制作,略陽網(wǎng)站建設(shè)費(fèi)用合理。
將之前保存的temp.bin用WinHex打開,可以看到文件中包含HTTP請求信息以及我們的圖片信息,還有文件結(jié)尾的尾部信息。我們需要做的事情是確定圖片文件的原始信息頭和尾,并去掉多余的部分。
回到Wireshark中,會看到我們剛才的數(shù)據(jù)流中關(guān)于圖片的頭部分。
在Content-Type: p_w_picpath/pjpeg后面有兩個換行符,在原始文件中換行符用十六進(jìn)制表示是 “0D 0A”,因?yàn)橛袃蓚€,所以我們在圖片名字test.jpg附近尋找“0D 0A 0D 0A”,后面的部分就表示圖片的開始。
這時候我們需要去掉圖片以上的部分。在00000000偏移處點(diǎn)擊alt+1,表示選塊開始。
在我們找到的“0D 0A 0D 0A”處的最后一個0A處點(diǎn)擊alt+2.表示選塊結(jié)束。這時候,我們就選中了圖片之前的多余部分。
按下delete鍵,將文件中的多余頭部確認(rèn)刪除。
回到wireshark中,我們看看圖片傳送完畢之后的尾部部分。可以看到,這次是一個換行符,后面有些文件結(jié)束標(biāo)志“-------------”。
同樣在原始文件中刪除它們。
這時候我們的文件中就僅僅是原始圖片的內(nèi)容了,將文件另存為test.jpg。
最激動人心的一步來了,終于可以看到圖片的真實(shí)內(nèi)容了。
網(wǎng)頁標(biāo)題:Wireshark系列之7利用WinHex還原文件
本文來源:http://vcdvsql.cn/article8/gjosop.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供建站公司、、微信公眾號、搜索引擎優(yōu)化、定制網(wǎng)站、域名注冊
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)