pingMISC 未解决
分数:
15
金币:
3
题目作者:
valecalida
一 血:
Tokeii
一血奖励:
1金币
解 决:
7861
提 示:
描 述:
请输入flag
其 他:
下载
评分(13)
解题动态
xhonggcc 攻破了该题 1天前
18754065892 攻破了该题 2天前
xiaomiao123 攻破了该题 3天前
19834403913 攻破了该题 4天前
65531 攻破了该题 4天前
user2916 攻破了该题 5天前
pxiabb 攻破了该题 6天前
sweetymousewh 攻破了该题 6天前
igrazee 攻破了该题 8天前
Daifui 攻破了该题 8天前
sunshb07 攻破了该题 8天前
renpenghong 攻破了该题 9天前
huanying1247 攻破了该题 9天前
immessi666 攻破了该题 9天前
天使都是呆猫 攻破了该题 11天前
鲸梦 攻破了该题 11天前
xingyun 攻破了该题 11天前
lai2843347 攻破了该题 12天前
huangzeming 攻破了该题 13天前
评论
13175215060 2月前
举报
麻烦38个数据
testcetf259 4月前
举报
pcap里面的data数据 ,拼起来
八一卜kod 1年前
举报
双引号显示不正常, 单引号就好了 from scapy.all import * packets = rdpcap('ping.pcap') flag = '' for packet in packets: flag=flag+chr(packet[Raw].load[0]) print(flag)
八一卜kod 1年前
举报
喜+2
nxal 1年前
举报
解压,wires hark抓包,留意到规律;也可以用记事本打开.pacp,也能观察出规律
不会写代码的菜鸟 1年前
举报
主打一个意想不到,没啥知识点
书文混四方 1年前
举报
wireshark打开,每个协议下面16进制右边,根据格式字符就知道了
J1C521 1年前
举报
flag{dc76a1eee6e3822877ed627e0a04ab4a}
我不到啊 1年前
举报
tshark -r ping.pcap -T fields -e data.data > ping.txt
whoami12345 1年前
举报
直接wireshark大法