telnetMISC 未解决
分数:
10
金币:
1
题目作者:
未知
一 血:
ldsg
一血奖励:
1金币
解 决:
14653
提 示:
描 述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其 他:
下载
评分(16)
解题动态

18094850577 攻破了该题 29分钟前

fengyi 攻破了该题 3小时前

18452643986 攻破了该题 3小时前

THWo0t 攻破了该题 4小时前

17606180587 攻破了该题 6小时前

东南网络安全 攻破了该题 7小时前

5032894 攻破了该题 8小时前

FutureWC 攻破了该题 11小时前

wengun 攻破了该题 13小时前

MMikey 攻破了该题 22小时前

shenm1ren 攻破了该题 23小时前

207439410 攻破了该题 1天前

yyt030 攻破了该题 1天前

18753282951 攻破了该题 1天前

13551372126 攻破了该题 1天前

青柠柠柠柠 攻破了该题 1天前

foxkiller 攻破了该题 1天前

陈奕迅 攻破了该题 1天前

ctf123Li 攻破了该题 1天前

评论
18907256979 7月前
举报
不是图片的文件,用软件打开后,可以根据格式,直接搜索flag
zero9876 9月前
举报
里面有个pcap包,直接wireshark打开
legend817 10月前
举报
strings xx | grep flag
uppu 10月前
举报
建议用wireshark,因为以后分析更复杂的题目时需要把wireshark用熟
一直很酷的鲨鱼 10月前
举报
flag{d316759c281bf925d600be698a4973d5}
qingsu45 10月前
举报
可以直接通过WinHex或者010Editor直接搜索找到flag
响应云安全 11月前
举报
当然用wirshark也可以,以上只是个人观点,不喜勿喷
响应云安全 11月前
举报
本题有一个更方便的做法,可以直接利用逆向工具来做,这里我用的是HxD这款逆向工具 先把文件的扩展名改为txt 然后再将文件拖入逆向工具里面把字符改为 ANSL 进制改为16进制然后再点击搜索按钮搜索按钮搜索flag 本题就解出来了
dmdg 11月前
举报
wireshark打开 ctrl + f查找flag
M123 11月前
举报
随波逐流NB