telnetMISC 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 14102
提  示:
描  述:
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
其  他: 下载
评论
GAVI 2年前

将文件拖拽至kali文件中使用命令过滤出flag{d316759c281bf925d600be698a4973d5}

回复 1

北染 2年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

manligo 2年前

wireshark telnet追踪流就有了

回复 0

荒城旧梦zya 2年前

010editor打开pcap,直接搜索文本flag,或者解压直接转文本搜索flag

回复 1

CTFBUGKONGFU 2年前

考点是流汇聚,使用wireshark打开该pcap文件,在搜索栏里根据提示搜索telnet,在第一个文件右键点击”follow“,可以发现flag

回复 1

CTFBUGKONGFU 2年前

问一下,这个考点是什么呀

回复 0
huang61230 2年前

我是直接cat networking.pcap

回复 0

huang61230 2年前

感觉没考点,只要打开然后搜索就OK

回复 0

chaochao0611 2年前

用winhex打开pcap文件,搜索flag得到。

回复 0
CTFBUGKONGFU 2年前

问一下,这个考点是什么呀

回复 0

gfpeak 2年前

flag{d316759c281bf925d600be698a4973d5}

回复 0

GH0S7 2年前

红红火火恍恍惚惚或或或或或或hhhhhhhhhh

回复 0

brave1987 2年前

解压得到networking.pcap,使用010打开搜索flag得到

回复 0

WriteUp

image
奇奇的世界

5 金币

评分(16)

解题动态

x1aopwn 攻破了该题 1小时前
太水了410410 攻破了该题 3小时前
1913512831 攻破了该题 17小时前
soeasy1 攻破了该题 21小时前
holtanthony8 攻破了该题 21小时前
19882531475 攻破了该题 21小时前
神说要有光 攻破了该题 22小时前
dhhonker 攻破了该题 1天前
363563768 攻破了该题 1天前
15290247604 攻破了该题 1天前
AX渊仪 攻破了该题 1天前
yi12 攻破了该题 1天前
人闲桂花落 攻破了该题 1天前
xunxiaguwu 攻破了该题 1天前
tcg979 攻破了该题 1天前
sunran77 攻破了该题 1天前
123456rue 攻破了该题 1天前
汪硕 攻破了该题 1天前
2400360117 攻破了该题 1天前
WisleyPCMS 攻破了该题 1天前
问题反馈