telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 14653
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
hcunix 2年前

进入scapy 读取pcap包rdpcap(r'networking.pcap') 输出包内容,发现flag

回复 0

base666 2年前

解压之后改后缀名为txt打开找到flag{d316759c281bf925d600be698a4973d5}

回复 4

chuenzhuzhu 2年前

直接搜索flag 个人博客:https://yyyyt.fun/2022/11/28/telnet/

回复 0

canxue11 2年前

记事本打开,赖皮玩法

回复 3
BadJui 2年前

哈哈哈,居然有人和我一样

回复 1

SunCAT 2年前

这题最简单的办法,丢十六进制查看器,直接搜flag。虽然人考察的是wireshark

回复 1
songsh 2年前

Wireshark也能搜到的呀

回复 0

Kxheng 2年前

太6了

回复 1

GAVI 2年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 2年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 2年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 2年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

CTFBUGKONGFU 2年前

考点是流汇聚,使用wireshark打开该pcap文件,在搜索栏里根据提示搜索telnet,在第一个文件右键点击”follow“,可以发现flag

回复 1

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

18094850577 攻破了该题 29分钟前
fengyi 攻破了该题 3小时前
18452643986 攻破了该题 3小时前
THWo0t 攻破了该题 4小时前
17606180587 攻破了该题 6小时前
东南网络安全 攻破了该题 7小时前
5032894 攻破了该题 8小时前
FutureWC 攻破了该题 11小时前
wengun 攻破了该题 13小时前
MMikey 攻破了该题 22小时前
shenm1ren 攻破了该题 23小时前
207439410 攻破了该题 1天前
yyt030 攻破了该题 1天前
18753282951 攻破了该题 1天前
13551372126 攻破了该题 1天前
青柠柠柠柠 攻破了该题 1天前
foxkiller 攻破了该题 1天前
陈奕迅 攻破了该题 1天前
ctf123Li 攻破了该题 1天前
1980854178 攻破了该题 2天前
问题反馈