pingMISC 未解决
分数:
15
金币:
3
题目作者:
valecalida
一 血:
Tokeii
一血奖励:
1金币
解 决:
7951
提 示:
描 述:
请输入flag
其 他:
下载
评分(13)
解题动态
K1wiD0g3 攻破了该题 1小时前
南京交通第一深情徐立超 攻破了该题 6小时前
muerjing 攻破了该题 1天前
19153693078 攻破了该题 1天前
嘟噜 攻破了该题 4天前
IamnotLin 攻破了该题 5天前
nehcyll 攻破了该题 5天前
yansuochitangliu 攻破了该题 6天前
skl 攻破了该题 6天前
谢特恒123 攻破了该题 7天前
Pilriy 攻破了该题 8天前
baka 攻破了该题 9天前
zxcasdqwe123 攻破了该题 10天前
june_lhm 攻破了该题 10天前
枫五2233 攻破了该题 11天前
li1933831016 攻破了该题 12天前
fandebiao 攻破了该题 12天前
或许kkk 攻破了该题 12天前
jyx 攻破了该题 12天前
评论
霓虹 1月前
举报
答案里的图片打不开
13175215060 4月前
举报
麻烦38个数据
testcetf259 6月前
举报
pcap里面的data数据 ,拼起来
八一卜kod 1年前
举报
双引号显示不正常, 单引号就好了 from scapy.all import * packets = rdpcap('ping.pcap') flag = '' for packet in packets: flag=flag+chr(packet[Raw].load[0]) print(flag)
八一卜kod 1年前
举报
喜+2
nxal 1年前
举报
解压,wires hark抓包,留意到规律;也可以用记事本打开.pacp,也能观察出规律
不会写代码的菜鸟 1年前
举报
主打一个意想不到,没啥知识点
书文混四方 1年前
举报
wireshark打开,每个协议下面16进制右边,根据格式字符就知道了
J1C521 1年前
举报
flag{dc76a1eee6e3822877ed627e0a04ab4a}
我不到啊 1年前
举报
tshark -r ping.pcap -T fields -e data.data > ping.txt