功夫再高也怕菜刀
下载附件得到:acfff53ce3fa4e2bbe8654284dfc18e1.pcapng文件
使用foremost进行文件分解得到
发现flag在里面但解压需要密码
使用wireshirk抓包工具打开pcapng文件分析流量
输入tcp contains "flag"查找相关的包,找到后追踪tcp流
复制FFDB开头到FFD9结尾字符串
用winhex粘贴得到图片
解压文件最后得到flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}