telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 14102
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
qingsu45 8月前

可以直接通过WinHex或者010Editor直接搜索找到flag

回复 0

响应云安全 8月前

当然用wirshark也可以,以上只是个人观点,不喜勿喷

回复 0

响应云安全 8月前

本题有一个更方便的做法,可以直接利用逆向工具来做,这里我用的是HxD这款逆向工具 先把文件的扩展名改为txt 然后再将文件拖入逆向工具里面把字符改为 ANSL 进制改为16进制然后再点击搜索按钮搜索按钮搜索flag 本题就解出来了

回复 0

dmdg 8月前

wireshark打开 ctrl + f查找flag

回复 1

M123 9月前

随波逐流NB

回复 2

Fanzixiang 9月前

flag{d316759c281bf925d600be698a4973d5}

回复 0

八一卜kod 10月前

解压后的pcap文件, 直接改成txt就能找到

回复 0

cy66666 10月前

notepad++打开搜flag

回复 4

yanbo981 11月前

随波逐流这也能秒!?

回复 1
cijch 8月前

啥是随波逐流

回复 0

yaozhiwang 8月前

可以,直接秒

回复 0

蛮王拉稀丶 11月前

└─$ strings networking.pcap | grep "flag" flag{d316759c281bf925d600be698a4973d5} 一秒钟

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

x1aopwn 攻破了该题 1小时前
太水了410410 攻破了该题 3小时前
1913512831 攻破了该题 17小时前
soeasy1 攻破了该题 21小时前
holtanthony8 攻破了该题 21小时前
19882531475 攻破了该题 21小时前
神说要有光 攻破了该题 22小时前
dhhonker 攻破了该题 1天前
363563768 攻破了该题 1天前
15290247604 攻破了该题 1天前
AX渊仪 攻破了该题 1天前
yi12 攻破了该题 1天前
人闲桂花落 攻破了该题 1天前
xunxiaguwu 攻破了该题 1天前
tcg979 攻破了该题 1天前
sunran77 攻破了该题 1天前
123456rue 攻破了该题 1天前
汪硕 攻破了该题 1天前
2400360117 攻破了该题 1天前
WisleyPCMS 攻破了该题 1天前
问题反馈