telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 13790
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
qingsu45 6月前

可以直接通过WinHex或者010Editor直接搜索找到flag

回复 0

响应云安全 7月前

当然用wirshark也可以,以上只是个人观点,不喜勿喷

回复 0

响应云安全 7月前

本题有一个更方便的做法,可以直接利用逆向工具来做,这里我用的是HxD这款逆向工具 先把文件的扩展名改为txt 然后再将文件拖入逆向工具里面把字符改为 ANSL 进制改为16进制然后再点击搜索按钮搜索按钮搜索flag 本题就解出来了

回复 0

dmdg 7月前

wireshark打开 ctrl + f查找flag

回复 1

M123 7月前

随波逐流NB

回复 2

Fanzixiang 7月前

flag{d316759c281bf925d600be698a4973d5}

回复 0

八一卜kod 9月前

解压后的pcap文件, 直接改成txt就能找到

回复 0

cy66666 9月前

notepad++打开搜flag

回复 4

yanbo981 9月前

随波逐流这也能秒!?

回复 1
cijch 6月前

啥是随波逐流

回复 0

yaozhiwang 7月前

可以,直接秒

回复 0

蛮王拉稀丶 10月前

└─$ strings networking.pcap | grep "flag" flag{d316759c281bf925d600be698a4973d5} 一秒钟

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

caimiao 攻破了该题 57分钟前
懒洋洋爱吃糖 攻破了该题 1小时前
FrostSnow35 攻破了该题 13小时前
asuak 攻破了该题 13小时前
2424291112 攻破了该题 15小时前
laodong 攻破了该题 18小时前
CannieLee 攻破了该题 20小时前
Fang华 攻破了该题 20小时前
SYEA2040 攻破了该题 23小时前
chenhaha 攻破了该题 1天前
04014796 攻破了该题 1天前
15500846551 攻破了该题 1天前
一梦繁夏 攻破了该题 1天前
FUSO 攻破了该题 1天前
脚本小子@ 攻破了该题 1天前
haidaduck 攻破了该题 1天前
Fishking6027 攻破了该题 1天前
676946626 攻破了该题 1天前
cuixiaorui 攻破了该题 1天前
AWVS玩家 攻破了该题 1天前
问题反馈