pingMISC 未解决

分数: 15 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 1金币
解  决: 8094
提  示:
描  述:
请输入flag
其  他: 下载
评论
3280834468 3年前

flag{dc76a1eee6e3822877ed627e0a04ab4a}

回复 0

Mannix 3年前

tshark -r ping.pcap -T fields -e data | egrep -o "^[A-Za-z0-9]{2}" > flag.txt

回复 1

pptest 3年前

tshark -r ping.pcap -T fields -e data.data | egrep -o "^[a-zA-Z0-9]{2}" | awk '{printf("0x"$1"\n")}' | awk '{printf("%c",$1)}' flag{dc76a1eee6e3822877ed627e0a0

回复 0

nknknknknkkk 3年前

flag{dc76a1eee6e3822877ed627e0a04ab4a}

回复 1

GH0S7 3年前

我的眼睛(哭了)

回复 0

MrLou702 3年前

wireshark打开,一共38个包,直接找到第一个包的data部分,选择协议首选项,打开show data as text,然后38个包逐条查看,flag就出来了

回复 8
bugku66666 1年前

666

回复 0

changerin 3年前

wireshark打开文件,数据包里面数据ASCII码依次变化得出flag,真就一个个ping,不会写脚本

回复 1

jiangsu 3年前

nb

回复 0

dawyane 3年前

tshark.exe -r E:\ping.pcap -T fields -e data > flag.txt 导出data部分 with open('flag.txt') as f: flag = '' for line in f.readlines(): flag += chr(int(line[0:2],16)) prin

回复 5

pingerror 3年前

用winhex打开后发现每一段后面的字母拼凑起来是flag,于是就接着硬pin,hhhhh

回复 0
第三方应用 3年前

我也是,hhhh

回复 0

WriteUp

image
PRCORANGE

2 金币

评分(13)

解题动态

kxzzy 攻破了该题 11小时前
97817 攻破了该题 1天前
summerL 攻破了该题 1天前
wuy1 攻破了该题 2天前
Arafatttt096 攻破了该题 2天前
xinxue 攻破了该题 3天前
佳佳佳 攻破了该题 3天前
woshiyanhua 攻破了该题 3天前
whitenights 攻破了该题 5天前
叙永 攻破了该题 6天前
bbbuild 攻破了该题 6天前
还在蒸 攻破了该题 11天前
anton_小金鱼 攻破了该题 12天前
fish12138 攻破了该题 13天前
JYC 攻破了该题 13天前
Alkaid02 攻破了该题 14天前
Nagasaki 攻破了该题 15天前
pakali 攻破了该题 15天前
shi1165463853 攻破了该题 16天前
刘邦 攻破了该题 16天前
问题反馈