telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 13790
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
zishou 2年前

strings networking.pcap | grep flag

回复 1

jion 2年前

直接过滤flag,秒出

回复 0

fhdkfh 2年前

贼简单这题 过滤框输入全局搜索语句就一个包了,追踪tcp流就出来了

回复 0

18988881710 2年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

独行侠 2年前

flag{d316759c281bf925d600be698a4973d5}

回复 1

hcunix 2年前

进入scapy 读取pcap包rdpcap(r'networking.pcap') 输出包内容,发现flag

回复 0

base666 2年前

解压之后改后缀名为txt打开找到flag{d316759c281bf925d600be698a4973d5}

回复 4

chuenzhuzhu 2年前

直接搜索flag 个人博客:https://yyyyt.fun/2022/11/28/telnet/

回复 0

canxue11 2年前

记事本打开,赖皮玩法

回复 3
BadJui 2年前

哈哈哈,居然有人和我一样

回复 1

SunCAT 2年前

这题最简单的办法,丢十六进制查看器,直接搜flag。虽然人考察的是wireshark

回复 1
songsh 2年前

Wireshark也能搜到的呀

回复 0

Kxheng 2年前

太6了

回复 1

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

caimiao 攻破了该题 1小时前
懒洋洋爱吃糖 攻破了该题 1小时前
FrostSnow35 攻破了该题 13小时前
asuak 攻破了该题 13小时前
2424291112 攻破了该题 15小时前
laodong 攻破了该题 18小时前
CannieLee 攻破了该题 20小时前
Fang华 攻破了该题 20小时前
SYEA2040 攻破了该题 23小时前
chenhaha 攻破了该题 1天前
04014796 攻破了该题 1天前
15500846551 攻破了该题 1天前
一梦繁夏 攻破了该题 1天前
FUSO 攻破了该题 1天前
脚本小子@ 攻破了该题 1天前
haidaduck 攻破了该题 1天前
Fishking6027 攻破了该题 1天前
676946626 攻破了该题 1天前
cuixiaorui 攻破了该题 1天前
AWVS玩家 攻破了该题 1天前
问题反馈